Ict magazine oktober m1410 spreads

21
8 10 Columnisten: Naam Achternaam pagina 00 Naam Achternaam pagina 00 Naam Achternaam pagina 00 Hét vakblad voor managers en ict-professionals Jaargang 4 Nr. 9 - 16 oktober 2014 Cyberterrorisme onderschat Terreurgroepen als IS kunnen ook via internet toeslaan en cruciale infra- structuur lamleggen. Daarvoor waar- schuwt de Europese politieorganisatie Europol. pagina 16 Klantgegevens op straat Door een hack bij de Amerikaanse bank JP Morgan Chase konden hackers bij de gegevens – namen, adressen, telefoon- nummers en e-mailadressen – van 83 miljoen klanten komen. pagina 16 Rovio bezuinigt Rovio Entertainment, het bedrijf achter de populaire Angry Birds-spelletjes, gaat bezuinigen door 130 werknemers - 16 procent van het personeelsbestand - te ontslaan. pagina 16 Herziening cookiewet De telecomwet, waar de zogenoemde cookiewet deel van uitmaakt, wordt gewijzigd. Binnenkort hoeſt voor cookies niet langer ondubbelzinnig toestemming te worden gegeven. pagina 16 Nederlandse hackers tweede De hackers van Deloitte Nederland hebben hun titel op de jaarlijkse Cyber- lympics - wereldkampioenschap ethisch hacken - niet kunnen prolongeren. Ze blijven steken op zilver. pagina 16 Wi-Fi vijf keer zo snel Samsung heeſt een nieuwe Wi-Fi-tech- nologie ontwikkeld die vijf keer sneller zou zijn dan de huidige versie. De nieuwe Wi-Fi-technologie opereert via de 60 GHz-frequentie. pagina 16 Vergeetrecht populair Het vergeetrecht slaat aan. Van de sites die het meest zijn getroffen staat Facebook bovenaan met 3.331 verwijderde url’s, nauw op de huid gezeten door Profile Engine. pagina 16 Komeet bedreigt satellieten Mars-satellieten van NASA worden bedreigd door een komeet, die Siding Spring wordt genoemd. NASA stuurt nu van afstand zijn satellieten naar veiligere oorden. pagina 16 Door de opkomst van the Internet of ings (IoT) krijgen bedrijven te maken met een grote hoeveelheid data die alleen maar zal toenemen. Deze verzamelde data brengen veel mogelijkheden met zich mee. Zo versnelt the Internet of ings de stap van data naar analytics naar applicaties en weer terug naar data. Inzichten kunnen hierdoor sneller en makkelijker worden verkregen om hier vervolgens betere bedrijfsbeslissingen door te nemen. Maar tegelijkertijd is het een onderwerp dat grote gevolgen heeſt voor allerlei aspecten van IT bij organisaties. Het stelt organisaties voor uitdagingen op het gebied van beheer, beveiliging, storagecapaciteit en data- management. Dit trio aan beurzen biedt de handvatten om it-organisaties klaar te stomen voor het tijdperk dat reeds is begonnen. In deze speciale editie van ICT/Magazine vindt u alle informatie over dit middelpunt van de Nederland- se ICT in de Utrechtse Jaarbeurs. Naast de plattegrond van de drie beurzen, een menu van alle seminars en een over- zicht van alle deelnemers, stellen enke- len van hen zich nader aan u voor. Op die manier komt u met dit magazine in de hand goed beslagen ten ijs, of beter gezegd: op de beursvloer. pagina 19 4 5 kennis delen kennis maken Hét vakblad voor managers en ict-professionals Jaargang 4 Nr. 10 - 16 oktober 2014 Columnisten: Bart Hogendoorn pagina 7 Bart Stofberg pagina 11 Lex Borger pagina 15 Marco Lesmeister pagina 17 Het monitoren van mensengroepen pagina 6 Ketensamenwerking in de zorg pagina 10 Nederland leert van DigiNotar pagina 13 Windows gaat naar 10 pagina 14 Drie ICT vakbeurzen Thema:‘the Internet of Things’ 9 Op 29 en 30 oktober 2014 vindt in de Jaarbeurs te Utrecht weer het grootste it-evenement van Nederland plaats: de combinatie van drie grote beurzen, te weten: Infosecurity, Storage Expo en The Tooling Event. Het is de zeventiende editie van deze unieke ict-wervelwind. Dit jaar staat het thema ‘the Internet of Things’ centraal. Dit thema heeft raakvlakken met alle drie de beurzen, waar een breed aanbod aan activiteiten plaatsvindt, zowel op de traditionele beursvloer als tijdens het inhoudelijke programma. ERP uit de cloud? Applicaties als CRM, HRM en boekhouden worden al jarenlang op grote schaal uit de cloud afgeno- men. ERP bleef tot nog toe achter en dat is ook wel verklaarbaar. Veel or- ganisaties maken gebruik van maatwerk om de soſtware goed passend te krijgen bij hun bedrijfs- processen en van koppelingen naar andere systemen. In hoeverre is dit argument nog valide om ERP on premise te blijven draaien? Hoe hoog is de adoptie van ERP in de cloud op dit moment? En welke ar- gumenten hebben de early adopters om wel te kiezen voor ERP in de cloud? Een onderzoek van ERP- leverancier QAD. Het failliet van onafhankelijke vakinformatie? Alles wijst er namelijk op dat ICT/Magazine met een op naam geadresseerde oplage van ruim 13.500 het grootste ict-vakblad van Nederland is geworden! En dat terwijl we over drie maanden pas onze vijfde jaargang ingaan. Computable stopt namelijk met haar vakblad en AutomatiseringGids is gestopt met gratis abonnees, wat hun oplage heeſt gehalveerd. Dit is enerzijds goed nieuws voor ons. Maar aan de andere kant is dit ook een zorgelijke ontwikkeling. Het continue en pluriforme aanbod van vakinformatie staat flink onder druk. Snelcursus agile plus Het succes van agile valt of staat met een goede samenwerking binnen het team. Agile is hierop ingericht en het ondersteunt ook samenwerking. Het is namelijk geen ontwikkelmethodiek of ontwikkelproces. Dit heeſt, zeker in grotere organisaties waar veel agile teams werken, nadelen. Zo wordt er vanuit agile bijvoorbeeld geen aandacht besteedt aan vragen als ‘hoe ontwikkelen we onze soſtware?’‘Welke eisen stellen we eraan?’ Of ‘Welke beslismomenten zitten er in het proces?’ Hier ligt een rol weggelegd voor agile plus. kennis delen kennis maken KENNIS DELEN • KENNIS MAKEN WWW.ICTMAGAZINE.NL/KALENDER

description

Thema: The Internet of Things

Transcript of Ict magazine oktober m1410 spreads

Page 1: Ict magazine oktober m1410 spreads

810

Columnisten:Naam Achternaam pagina 00

Naam Achternaam pagina 00

Naam Achternaam pagina 00

Kopregel over 2 regels

pagina 00

Kopregel over 2 regels

pagina 00

Kopregel over 2 regels

pagina 00

Kopregel over 2 regels

pagina 00

Hét vakblad voor managers en ict-professionals Jaargang 4 Nr. 9 - 16 oktober 2014

Cyberterrorisme onderschatTerreurgroepen als IS kunnen ook via internet toeslaan en cruciale infra-structuur lamleggen. Daarvoor waar-schuwt de Europese politieorganisatie Europol.

pagina 16

Klantgegevens op straat Door een hack bij de Amerikaanse bank JP Morgan Chase konden hackers bij de gegevens – namen, adressen, telefoon-nummers en e-mailadressen – van 83 miljoen klanten komen.

pagina 16

Rovio bezuinigtRovio Entertainment, het bedrijf achter de populaire Angry Birds-spelletjes, gaat bezuinigen door 130 werknemers - 16 procent van het personeelsbestand - te ontslaan.

pagina 16

Herziening cookiewet De telecomwet, waar de zogenoemde cookiewet deel van uitmaakt, wordt gewijzigd. Binnenkort hoe� voor cookies niet langer ondubbelzinnig toestemming te worden gegeven.

pagina 16

Nederlandse hackers tweedeDe hackers van Deloitte Nederland hebben hun titel op de jaarlijkse Cyber-lympics - wereldkampioenschap ethisch hacken - niet kunnen prolongeren. Ze blijven steken op zilver.

pagina 16

Wi-Fi vijf keer zo snelSamsung hee� een nieuwe Wi-Fi-tech-nologie ontwikkeld die vijf keer sneller zou zijn dan de huidige versie. De nieuwe Wi-Fi-technologie opereert via de 60 GHz-frequentie.

pagina 16

Vergeetrecht populairHet vergeetrecht slaat aan. Van de sites die het meest zijn getroff en staat Facebook bovenaan met 3.331 verwijderde url’s, nauw op de huid gezeten door Profi le Engine.

pagina 16

Komeet bedreigt satellietenMars-satellieten van NASA worden bedreigd door een komeet, die Siding Spring wordt genoemd. NASA stuurt nu van afstand zijn satellieten naar veiligere oorden.

pagina 16

Door de opkomst van the Internet of � ings (IoT) krijgen bedrijven te maken met een grote hoeveelheid data die alleen maar zal toenemen. Deze verzamelde data brengen veel mogelijkheden met zich mee. Zo versnelt the Internet of � ings de stap van data naar analytics naar applicaties en weer terug naar data. Inzichten kunnen hierdoor sneller en makkelijker worden verkregen om hier vervolgens betere bedrijfsbeslissingen

door te nemen. Maar tegelijkertijd is het een onderwerp dat grote gevolgen hee� voor allerlei aspecten van IT bij organisaties. Het stelt organisaties voor uitdagingen op het gebied van beheer, beveiliging, storagecapaciteit en data-management. Dit trio aan beurzen biedt de handvatten om it-organisaties klaar te stomen voor het tijdperk dat reeds is begonnen. In deze speciale editie van ICT/Magazine vindt u alle informatie

over dit middelpunt van de Nederland-se ICT in de Utrechtse Jaarbeurs. Naast de plattegrond van de drie beurzen, een menu van alle seminars en een over-zicht van alle deelnemers, stellen enke-len van hen zich nader aan u voor. Op die manier komt u met dit magazine in de hand goed beslagen ten ijs, of beter gezegd: op de beursvloer.

pagina 19

45

kennis delen • kennis maken

KENNIS DELEN • KENNIS MAKEN

Hét vakblad voor managers en ict-professionals Jaargang 4 Nr. 10 - 16 oktober 2014

Columnisten:Bart Hogendoorn pagina 7

Bart Stofberg pagina 11

Lex Borger pagina 15

Marco Lesmeister pagina 17

Het monitoren van mensengroepen

pagina 6

Ketensamenwerking in de zorg

pagina 10

Nederland leert van DigiNotar

pagina 13

Windows gaat naar 10

pagina 14

Drie ICT vakbeurzen

Thema:‘the Internet of Things’

9Op 29 en 30 oktober 2014 vindt in de Jaarbeurs te Utrecht weer het grootste it-evenement van Nederland plaats: de combinatie van drie grote beurzen, te weten: Infosecurity, Storage Expo en The Tooling Event. Het is de zeventiende editie van deze unieke ict-wervelwind. Dit jaar staat het thema ‘the Internet of Things’ centraal. Dit thema heeft raakvlakken met alle drie de beurzen, waar een breed aanbod aan activiteiten plaatsvindt, zowel op de traditionele beursvloer als tijdens het inhoudelijke programma.

ERP uit de cloud?Applicaties als CRM, HRM en boekhouden worden al jarenlang op grote schaal uit de cloud afgeno-men. ERP bleef tot nog toe achter en dat is ook wel verklaarbaar. Veel or-ganisaties maken gebruik van maatwerk om de so� ware goed passend te krijgen bij hun bedrijfs-processen en van koppelingen naar andere systemen. In hoeverre is dit argument nog valide om ERP on premise te blijven draaien? Hoe hoog is de adoptie van ERP in de cloud op dit moment? En welke ar-gumenten hebben de early adopters om wel te kiezen voor ERP in de cloud? Een onderzoek van ERP- leverancier QAD.

Het failliet van onafhankelijke vakinformatie?Alles wijst er namelijk op dat ICT/Magazine met een op naam geadresseerde oplage van ruim 13.500 het grootste ict-vakblad van Nederland is geworden! En dat terwijl we over drie maanden pas onze vijfde jaargang ingaan. Computable stopt namelijk met haar vakblad en AutomatiseringGids is gestopt met gratis abonnees, wat hun oplage hee� gehalveerd. Dit is enerzijds goed nieuws voor ons. Maar aan de andere kant is dit ook een zorgelijke ontwikkeling. Het continue en pluriforme aanbod van vakinformatie staat fl ink onder druk.

Snelcursus agile plusHet succes van agile valt of staat met een goede samenwerking binnen het team. Agile is hierop ingericht en het ondersteunt ook samenwerking. Het is namelijk geen ontwikkelmethodiek of ontwikkelproces. Dit hee� , zeker in grotere organisaties waar veel agile teams werken, nadelen. Zo wordt er vanuit agile bijvoorbeeld geen aandacht besteedt aan vragen als ‘hoe ontwikkelen we onze so� ware?’ ‘Welke eisen stellen we eraan?’ Of ‘Welke beslismomenten zitten er in het proces?’ Hier ligt een rol weggelegd voor agile plus.

kennis delen • kennis makenKENNIS DELEN • KENNIS MAKEN

WWW.ICTMAGAZINE.NL/KALENDER

Page 2: Ict magazine oktober m1410 spreads

KEYNOTES | SEMINARS | CASE STUDIES | RUIM 175 EXPOSANTEN

29 - 30 OKT 2014 JAARBEURS UTRECHTVAKBEURZEN, SEMINARS EN ONLINE MATCHMAKING VOOR IT-MANAGERS EN IT-PROFESSIONALS

REGISTREER NU VOOR GRATIS TOEGANG TOT ALLE DRIE DE VAKBEURZEN VIA:WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL

Mede mogeli jk gemaakt door:

STORAGEIT SECURITY IT MANAGEMENTSOLUTIONS

Page 3: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

4 516 oktober 2014 16 oktober 2014

Onderzoek van QAD

Hoe staat ERP uit de cloud ervoor?

ONDERZOEK ONDERZOEK

Hee� ona� ankelijke vakinformatie nog een toekomst?Toen ons blad precies een jaar jong was, vierden we dat met een bescheiden redactioneeltje en een foto van een taartje met daarop één kaars. ICT/Magazine was één jaar oud. Nu is er meer reden om de vorkjes uit de la te halen. Alles wijst er namelijk op dat ICT/Magazine met een op naam geadresseerde oplage van ruim 13.500 het grootste ict-vakblad van Nederland is geworden! En dat terwijl we over drie maanden pas onze vijfde jaargang ingaan. Wat is er gebeurd?

Computable legt de focus op online, stopt met haar vakblad en sluit voortaan aan in de rij van themamagazines. En AutomatiseringGids is – volgens haar laatste oplage-cijfers – plotseling gestopt met gratis abonnees, wat hun oplage hee� gehalveerd. Dit betekent dat ICT/Magazine nu onder de Nederlandse managers en bestuurders het grootste bereik hee� . Enerzijds is dat voor ons goed nieuws. Maar aan de andere kant is dit ook een zorgelijke ontwikkeling. Het continue en pluriforme aanbod van vakinformatie staat fl ink onder druk.

Nu Computable stopt en AutomatiseringGids de oplage halveert, is ICT/Magazine met afstand het grootste ict-vakblad

Ook wij geloven absoluut in de kracht van online, het domein van het nieuws. Maar voor verdieping, visie en strategie blijkt een geprint blad nog altijd de juiste drager. De snelle groei van de printuitgave ICT/Magazine in minder dan vijf jaar tijd is daar het ondubbelzinnige bewijs van. Juist in de huidige dynamische markt is de it-manager gebaat bij een sterk aanbod van ona� ankelijke verdieping, waar hij concreet wijzer van wordt.

Het is vanaf dag één onze visie dat een goed ona� ankelijk vakblad prima gecombineerd kan worden met commerciële content, mits ook die informatie meerwaarde biedt en het duidelijk is wie de afzender is. Door samen te werken met it-journalisten van kaliber en it-leveranciers die werkelijk iets te melden hebben, kunnen wij iedere vier weken ona� ankelijke content en nieuws uit de leveranciersmarkt aanbieden.

De recente ontwikkelingen sterken ons in ons doel om te blijven groeien in kwaliteit en kwantiteit. Dat betekent: goede ona� ankelijke content en het bereiken van zoveel mogelijke beslissers in Nederlandse IT. Wat de toekomst ook zal brengen, voor nu vallen we aan op de enorme taart en gaat het dak van de redactie er af!

■ Geerhard Ellens is uitgever van ICT/Magazine

Geerhard Ellens Redactioneel

www.ictmagazine.nl

Kan so� ware alleen ‘as-a-Service’ uit de cloud worden afgenomen als deze standaard is? Nee, het is ook heel goed mogelijk om maatwerk in een cloud te draaien. Nu cloud meer volwassen is, gebeurt dat ook in toenemende mate. Toch werd de initiële adoptie van SaaS vooral gedreven door standaard-applicaties zoals bijvoorbeeld Salesforce.com die niet of nauwelijks koppelingen hadden naar andere systemen.De techniek maakt het nu mogelijk om ook complexe applicaties in de cloud te draaien. Ook is het vele malen makkelijker geworden om koppelingen aan te brengen tussen systemen in de cloud en on premise. Dat zijn enkele facetten die de weg hebben vrijgemaakt voor ERP in cloud. De adoptie neemt nu een vlucht en dat is niet vreemd, want de cloud biedt diverse voordelen. Bedrijven hoeven niet meer zelf na te denken over updates en patches. Bovendien wordt nieuwe wet- en regelgeving meteen meegenomen in de so� ware, zodat er geen onverwachte kosten hoeven te worden gemaakt. Denk de afgelopen jaren bijvoorbeeld aan IBAN SEPA, product traceability, serialisatie in de farmacie enzovoort.

Onderzoek naar acceptatieHoeveel bedrijven overwegen voor hun ERP een overstap naar de cloud? En welke argumenten ge-bruiken zij daarvoor? Om dit te achterhalen voerde ERP-leverancier QAD een onderzoek uit onder bedrijven in de maakindustrie, van grotere MKB-organisaties tot wereldwijd werkende organisaties. Zij werken met verschillende ERP-pakketten, waar-onder BaanIV, Infor LN, SAP, JD Edwards, Syteline, M3 en Microso� Dynamics. 77 organisaties vulden de enquête in. Afgezien van internetbankieren gebruikt 49 procent van de ondervraagde organisaties al één of meer cloud-applicaties, waarbij de meest gebruikte applicaties Offi ce365, Salesforce, Microso� CRM en Dropbox zijn. 6 procent van de organisaties maakt gebruik van ERP in de cloud.Uit het onderzoek komt een aantal opvallende zaken naar voren die leiden tot de conclusie dat bedrijven in de maakindustrie maar matig uitvoering geven aan hun eigen strategie als het gaat om beveiliging van hun data en beschikbaarheid van hun ERP-omgeving. Een belangrijke reden daarvoor is kennis-gebrek. Uit het onderzoek blijkt dat de onder-vraagde organisaties zich in twee groepen van ongeveer gelijke grootte laten verdelen: een groep die zich goed hee� georiënteerd en die op de hoogte is van de reële voor- en nadelen van ERP uit de cloud. En een groep waarbij emotie de boventoon voert. En die emotie is: we houden onze data het liefst in eigen huis, want nergens is het veiliger en is de privacy beter gewaarborgd. Het is opvallend dat zelfs it-managers van grote, internationaal opererende organisaties soms weinig kennis hebben van cloud computing.

Dit kennisgebrek leidt ertoe dat ze hun eigen beleid slecht uitvoeren. Zo gee� de hel� van de respon-denten aan niet langer dan vier uur zonder ERP te kunnen, maar tegelijkertijd maakt maar liefst 86 procent van de ondervraagde bedrijven gebruik van een back-up op tape, een manier waarbij het vrij lang duurt om de data terug te zetten in geval van een noodscenario. Maar liefst 71 procent van de organisaties hee� zijn back-up oplossing na im-plementatie nooit meer getest en weet dus eigenlijk niet zeker of het allemaal werkt zoals gepland. En slechts de hel� hee� een back-up off -site.Vier op de vijf bedrijven zeggen dat ze het in meerdere of mindere mate belangrijk vinden om up-to-date te zijn qua technologie (ze geven hiervoor op een schaal van 1 tot 10 een 6 of hoger). Tegelijker-tijd voert slechts 30 procent regelmatig een upgrade uit naar een nieuwere versie van ERP.

Indirecte kostenQAD hee� de deelnemende bedrijven ook gevraagd of ze denken dat ERP uit de cloud duurder of goedkoper is dan on premise. Het aantal organisaties dat denkt met de cloud goedkoper uit te zijn is onge-veer even hoog als het aantal respondenten dat denkt juist duurder uit te zijn. Het valt op dat slechts een derde van de organisaties nadenkt over de indirecte

kosten die verbonden zijn aan het uitvallen van ERP. Het is niet toevallig dat dit ook de organisaties zijn die denken dat ERP uit de cloud goedkoper is dan ERP on premise. André Molengraaf, Chief Operations Manager bij GINAF Trucks, is ervaringsdeskundige op dit gebied. Hij zegt: “Wij willen ons kunnen focussen op onze corebusiness: het ontwerpen en fabriceren van in-novatieve vrachtwagens voor vaak zeer specifi eke toepassingen die we wereldwijd verkopen. IT moet het gewoon doen en geen aandacht van ons vragen. Daarom brengen we stap voor stap al onze IT over naar de cloud. We werken nu al een jaar met QAD Cloud ERP. Onze ervaring is dat de beschikbaarheid en betrouwbaarheid veel hoger zijn dan voorheen, toen we ERP on premise draaiden. Dat komt doordat dit voor QAD corebusiness is en voor ons niet. Be-

trouwbaarheid is voor ons heel belangrijk, want als ERP er bij ons uit ligt, kan meteen de hel� van de medewerkers naar huis. Dat zijn kosten die we liever niet willen maken.”

Meningen verdeeldGevraagd naar of ERP uit de cloud meer of minder risico’s introduceert, doemt hetzelfde beeld op: de hel� denkt dat ERP uit de cloud meer risico’s met zich meebrengt, de andere hel� denkt juist dat er minder risico’s zijn. Het is duidelijk tot welke groep Molengraaf behoort: “Medewerkers werken gewoon mobiel, of je daar nu beleid voor maakt of niet. Als ze via een VPN-verbinding moeten inloggen en in de verleiding worden gebracht om zakelijke documenten lokaal op hun laptop op te slaan, dan heb je als bedrijf geen enkele controle welke infor-

matie waar staat en wie waar bij kan. Als iedereen volledig in de cloud werkt, dan staat alle data in het datacenter en hoe� er lokaal niets meer te worden opgeslagen. Wij zijn ervan overtuigd dat dat veel veiliger is.”De respondenten in het onderzoek geven ook aan dat ze veel waarde hechten aan security. Maar gevraagd naar concrete maatregelen blijkt dat slechts 23 procent van de ondervraagde bedrijven een vaste dagelijkse of wekelijkse cyclus kent waarbij patches worden geïnstalleerd. Bij de andere organisaties zit hier geen structuur of regelmaat in. Waar de vragen over prijs en risico’s een sterk verdeeld beeld gaven, zijn de respondenten het aanzienlijk meer met elkaar eens als het gaat om fl exibiliteit en schaalbaarheid. 69 procent denkt dat de cloud hier beter in kan voorzien dan een on premise oplossing. 14 procent denk dat een on premise ERP-oplossing schaalbaarder en fl exibeler is en 17 procent verwacht weinig verschil.44 procent van de ondervraagde bedrijven vindt dat hun huidige ERP-pakket de business onvoldoende ondersteunt en hee� plannen om te veranderen of te upgraden. Wat opvalt is dat organisaties daarbij vooral uitgaan van hun huidige situatie en minder kijken naar de rol die ERP kan spelen in het verwe-zenlijken van strategische doelstellingen zoals het aanboren van nieuwe geografi sche markten (voor 21 procent een speerpunt), het introduceren van nieuwe producten (staat bij 20 procent op de agenda) of het lean maken van de bedrijfsvoering (voor 11 procent een belangrijk aandachtspunt).

ConclusieSamenvattend kunnen we concluderen dat de stra-tegische doelstellingen van organisaties vaak niet aansluiten bij de uitvoering van hun ict-beleid. Gebaseerd op hun antwoorden zijn de organisaties in te delen in vier groepen:• Bewust onbekwaam

Ongeveer een derde van de respondenten hee� vertrouwen in SaaS, maar maakt nog geen gebruik van ERP uit de cloud. Ze denken dat cloud-providers gebruikmaken van een hoogwaardiger en beter beveiligde infrastructuur, en dat zij in staat zijn hoger en specifi eker opgeleid ict-personeel aan te trekken. Ze verwachten goedkoper uit te zijn met een cloud-oplossing, met name omdat zij niet alleen de kosten meerekenen voor hardware, so� ware en personeel, maar ook de kosten die verbonden zijn aan downtime en de mogelijke reputatieschade als data ongewild weglekt. Ook zien zij dat ze beter kunnen inspelen op kansen in de markt als hun ERP-omgeving up-do-date is. Dit is dan ook de groep die meer of minder serieus nadenkt over een overstap naar de cloud.

• Onbewust onbekwaam Nog eens een derde denkt dat het juist andersom is: geen enkel datacenter is zo goed beveiligd en zo bedrijfszeker als hun eigen serverruimte. En niemand hee� zulk goed opgeleid ict-personeel in dienst. Kortom, nergens zijn de data veiliger dan op de eigen server en nergens is de beschikbaarheid hoger dan van hun eigen ict-omgeving. Zij nemen de kosten van downtime dan ook niet mee in hun business-case. Tegelijkertijd laat juist deze groep bedrijven steken vallen als het gaat om het instal-leren van patches, het maken van back-ups en het regelmatig updaten van de ERP-omgeving.

• Bewust bekwaam Zes procent van de respondenten werkt al met ERP uit de cloud. Zij hebben zich goed georiënteerd op de markt en zijn zich goed bewust van de voor- en nadelen van cloud computing in het algemeen en ERP in de cloud in het bijzonder.

• Bewust onbekwaam De resterende groep, iets minder dan een derde van de respondenten, weet eigenlijk niet goed wat ze van ERP uit de cloud moeten denken. Zij geven aan onvoldoende kennis te hebben om een reële inschatting te kunnen maken. Voor hen is er nog veel werk aan de winkel om eerst hun kennis over de cloud up-to-date te maken.

Stuur voor het volledige rapport een mail naar [email protected]

door: Mirjam Hulsebos

Applicaties als CRM, HRM en boekhouden worden al jarenlang op grote schaal uit de cloud afgenomen. ERP bleef achter en dat is ook wel verklaarbaar. Veel organisaties maken gebruik van maatwerk om de software goed passend te krijgen bij hun bedrijfs-processen en van koppelingen naar andere systemen. In hoeverre is dit argument nog valide om ERP on premise te blijven draaien? Hoe hoog is de adoptie van ERP in de cloud op dit moment? En welke argumenten hebben de early adopters om wel te kiezen voor ERP in de cloud?

ELHI is een spuitgietbedrijf dat klantspecifi eke producten in kleine series

maakt. “Onze afhankelijkheid van ERP is de afgelopen jaren enorm

toegenomen,” vertelt controller René van Bezouw, “maar onze it-afdeling

is niet meegegroeid. We hadden onvoldoende kennis in huis om het

beheer van de ERP-omgeving goed te doen.”

Reden om zich te oriënteren op ERP uit de cloud. “We hebben verschillende

oplossingen bekeken. Omdat we al met software van QAD werkten en zij een

sectorspecifi eke oplossing hebben die heel goed aansluit bij onze processen,

hadden we daar een voorkeur voor. Voordat we de defi nitieve beslissing

namen, hebben we in hun datacenter bekeken wat zij doen om de beveiliging

van data te regelen. Nou, dat is heel wat meer dan wij zelf ooit zouden

kunnen doen.” Van Bezouw vindt het een voordeel dat hij zelf niet meer

hoeft om te kijken naar de back-up. “QAD zorgt ervoor dat er altijd een kopie

is van onze data. Ik test dit regelmatig als ik een kopie van onze productie-

database naar de testdatabase laat zetten om iets nieuws te proberen. Als

dat goed werkt, dan weet je dat de back-up goed is, anders zou je immers

fouten moeten hebben in je kopie.”

Processen opnieuw ontwerpenDe implementatie heeft wel wat voeten in aarde gehad, vertelt hij. “We

hebben al onze processen onder de loep genomen en waar nodig opnieuw

ontworpen.” Dat was veel werk, maar daarin lag meteen ook een mooie

kans om processen effi ciënter te maken en van A tot Z te automatiseren.

Dit leidde tot beter inzicht in zowel het proces als de fi nanciën. En dat

heeft er weer toe geleid dat ELHI nu kleinere voorraden grondstoffen en

gereed product aanhoudt, wat interessante kostenbesparingen oplevert.

Maar nog belangrijker vindt Van Bezouw de hogere klanttevredenheid

doordat de afgesproken levertijden nu altijd worden gehaald. “Daar zit de

echte winst van een up-to-date ERP-pakket en goed doordachte processen.

Hoeveel extra omzet we daardoor boeken is niet te berekenen, maar we

zien gewoon dat de vraag van bestaande klanten groeit, omdat we beter

onze levertijden kunnen aangeven.

ELHI is op het moment van het interview een jaar live en verbetert nog

iedere dag. Enerzijds doordat processen beter ingesleten raken, anderzijds

doordat Van Bezouw nog altijd aan het fi netunen is. “We beschikken nu over

een hele moderne ‘motor’ waar je nog meer aan kunt afstellen dan aan

ons vorige pakket. Het kost tijd om dat te leren. De grootste sprongen

maak je in het begin, maar ook nu ligt er nog altijd ruimte om te verbeteren.”

Zo heeft ELHI plannen om EDI-koppelingen te maken naar klanten en is

het een wens om de machines te koppelen aan ERP.

Terugkijkend stelt hij vast: “Vernieuwing van onze ERP-omgeving heeft een

boost gegeven aan innovatie. Omdat we meer zicht hebben op onze processen

en we geen maatwerk meer hebben, zijn we veel fl exibeler geworden.

Eigenlijk biedt ERP uit de cloud in de praktijk nog meer voordelen dan we

vooraf hadden voorzien.”

Spuitgietbedrijf ELHI gebruikt ERP uit de cloud

“Wij kunnen klanten nu beter bedienen”

Onderzoek van QAD

Hoe staat ERP uit de cloud ervoor?

www.ditp.nl

ditp, een kennisgerichte organisatie

De kracht van ditp ervaart u in de kwaliteit van onze werk nemers en de wijze waarop u met ons zaken doet.

Oplossingen voor uw ICT-vraagstukken? Ditp levert!

Maak kennis en ervaar het verschil.

Bel: (023) 512 53 10 of mail: [email protected]

Page 4: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

6 716 oktober 2014 16 oktober 2014

EXPERTISEEXPERTISE

Van data naar betekenis (deel 5)

Groepen monitoren met sensoren

Van Steen is hoogleraar aan de VU en kartrekker van het Commit-project Very large wireless sensor networks for well-being, kortweg EWiDS. “Een verschrikkelijke naam, niet te onthouden. Vergeet die maar weer en onthoud alleen dat het gaat om het monitoren van gedrag van mensen in de openbare ruimte. Wat we onderzoeken is hoe we dat in kaart kunnen brengen, op zo’n manier dat we daaruit kunnen afl eiden of mensen zich prettig voelen of misschien agressief zijn. Het uiteindelijke doel is dat we kunnen voorspellen hoe mensen zich gaan gedragen en dat we situaties als bij de Love Parade in Duisburg kunnen voorkomen, toen mensen letterlijk werden doodgedrukt omdat groepen vanuit twee kanten door dezelfde nauwe doorgang wilden.”Het is een situatie die hem erg hee� geïnspireerd, maar hij haast zich te zeggen dat het doel van zijn onderzoek niet alleen is gericht op het vergroten van de veiligheid. “Wij bedenken technologische toepassingen. We proberen technologie zo te bundelen dat er als het ware een standaardoplossing ontstaat die bedrijven, overheden en andere organisaties kunnen inzetten in hun praktijk. Of ze die oplossing

nu gebruiken om de veiligheid te vergroten, meer te verkopen of om mensen meer locaties te laten ontdekken, dan laten wij aan de markt.”

Elektronische badgeEen project dat zijn onderzoeksgroep binnenkort gaat uitvoeren in het kader van EWiDS is een ex-periment in het Cobra Museum, waarin lessen uit eerdere experimenten worden meegenomen. Alle bezoekers wordt gevraagd of ze een elektronische badge bij zich willen dragen. Het enige wat die badge doet is kijken of er een andere badge in de buurt is. “Omdat we ook de schilderijen een badge geven, kunnen we meten hoeveel bezoekers naar een bepaald schilderij kijken, hoe lang ze kijken en in welke andere schilderijen ze interesse hebben. Uit de patronen die dan ontstaan kun je bezoekers-profi elen opmaken,” vertelt Van Steen enthousiast. Er zijn ook apps op je telefoon die iets soortgelijks doen, maar daar kiezen de onderzoekers bij voorkeur niet voor. “De telefoon hee� twee belangrijke nadelen. In de eerste plaats: hij is niet van ons, dus we kunnen niet controleren of mensen de app wel aan hebben. En in de tweede plaats is er het privacy-aspect. De telefoon is te koppelen aan iemand. Nu kun je in de situatie van dit experiment mensen toestemming vragen om ze te volgen, maar we zijn helemaal niet geïnteresseerd in de individuele route die iemand afl egt. We zijn op zoek naar patronen. Zo’n badge of elektronisch ticket is verder anoniem en daarom in deze situatie beter bruikbaar.”

Smartphone trackingIn het Cobra Museum gaat het nog om relatief kleine groepen mensen en is veiligheid niet echt in het geding. Dat wordt anders bij festivals, wat dan ook een volgend speerpunt is. Bij festivals met een entreeprijs is het relatief makkelijk om bezoekers

een elektronisch ticket te geven. Dat kon nog niet bij het World Living Statues Festival van eind september in de Arnhemse binnenstad. Van Steen vraagt: “Weet je hoeveel mensen in Arnhem wonen? En hoeveel mensen het festival in de relatief kleine binnenstad bezoeken?” Het zijn ongeveer 300.000 bezoekers in een stad van 150.000 inwoners met een klein besloten centrum. Van Steen en zijn collega-onderzoekers gaan het gedrag van bezoekers monitoren aan de hand van smartphones die con-tact maken met een van de gratis wifi -hotspots. “Hier zitten we dus met het probleem dat we een identifi catie hebben, die we helemaal niet willen hebben. We versleutelen die identifi catie daarom via one way hashing, zodat het onmogelijk is later een specifi eke smartphone weer te kunnen identi-fi ceren.” Een ander nadeel is ook dat niet iedereen een telefoon bij zich draagt, en niet iedereen wifi aan hee� staan. “Maar dat kunnen we met eenvoudige tellingen verhelpen. We schatten aan de hand van

het daadwerkelijke aantal mensen dat we bijvoor-beeld op camerabeelden tellen en het aantal telefoons dat we in dat gebied detecteren welk percentage van de mensen een smartphone met wifi bij zich hee� .”De toestelgebonden data die worden versleuteld, zijn voor het doel van het onderzoek maar over-bodige rompslomp, want wat Van Steen in kaart wil brengen is hoe de bezoekers zich door de nauwe straatjes van het centrum verplaatsen, waar op-stoppingen ontstaan en waar juist ruimte is. Indi-viduele bewegingen vindt hij niet interessant, ook hier gaat het om de patronen. “Op termijn willen we een app maken die aangee� hoe druk het om jou heen is en die kan waarschuwen dat je beter een andere kant op kunt lopen, omdat je je juist naar de drukte toe beweegt.”

Groepen herkennenHet experiment in Arnhem richt zich behalve op

het zien van grote patronen ook op het inzichtelijk maken van gedrag van sociale groepen. “Want je ziet welke telefoons de hele dag bij elkaar in de buurt zijn. Dan is het waarschijnlijk dat de eigenaren van die telefoons bij elkaar horen en samen een dagje uit zijn. Wij willen kijken of we die groepen kunnen classifi ceren. Bijvoorbeeld in mensen die meer voor de terrasjes komen dan voor de levende beelden, mensen die het combineren met een dagje winkelen en mensen die echt voor het evenement komen. Beter inzicht in het gedrag van deze groepen is interessant voor winkeliers, horecaondernemers en natuurlijk ook voor de organisatie van het festival.”Van Steen wijst erop dat dit geen rocket science is. “Dat vind ik juist zo aantrekkelijk aan dit onderzoek. De technologie is er feitelijk allemaal al en is ook goedkoop voorhanden. Wel zijn er fundamentele wetenschappelijke vragen met betrekking tot schaalvergroting, maar vooral ook de verwerking van data: die zijn doorgaans incompleet, onnauw-keurig, en bovenal verspreid over een groot draadloos netwerk van sensoren. Wij richten ons verder op het ontwikkelen van toepassingen, want die zijn er eigenlijk nog nauwelijks, terwijl dit soort informatie voor heel veel partijen interessant kan zijn. Of je nu de E� eling bent of een ijsbaan, je kunt je diensten

beter afstemmen op bezoekers als je meer inzicht hebt in de omvang en het gedrag van groepen.”De VU richt zich daarbij op het ontwikkelen van de onderliggende principes, de uitrol laat Van Steen over aan het bedrijfsleven. Hij verwacht veel van innovatieve start-ups. “Vooral omdat de technologie zo goedkoop voorhanden is. Het enige wat die bedrijven hoeven te doen is er een standaarddienst van maken. Of liever gezegd: een paar verschillende standaardoplossingen voor verschillende toepas-singen, want er zit veel verschil tussen een afgeba-kende omgeving of de openbare ruimte,” weet Van Steen, die zijn kennis graag ter beschikking stelt aan de markt. “Dat is immers in toenemende mate onze rol als universiteit.”

Emoties afl eidenVan Steen werkt niet alleen met technologieën die vandaag de dag al beschikbaar zijn. Hij kijkt ook verder vooruit en hee� daarbij zijn droom helder op het netvlies. Een droom waar hij in samenwerking met de TU Del� aan werkt. “Dit hee� betrekking op het meten van emoties van groepen mensen. Aan de TU Del� ontwikkelen ze technieken waarmee je kan meten of mensen met elkaar praten en aan de hand daarvan kan identifi ceren dat bepaalde mensen bij elkaar horen en of ze een ontspannen gesprek voeren of een verhitte discussie. Ook komen er nu in rap tempo wearables op de markt die emoties in kaart kunnen brengen, bijvoorbeeld door het meten van de hartslag. Wat wij op termijn – maar dan praat ik over vijf, zes, zeven jaar – willen, is aan de hand van impliciete metingen voorspellen of de emotie in een groep agressief of rustig is. In Haren hebben we gezien dat een feestsfeer heel snel kan omslaan in een agressieve sfeer. Als je dat kunt voorspellen door de emoties te meten, kun je veel sneller en gerichter optreden.”Zo ver is het nog niet. En bij het meten van emoties is het nog belangrijker om het privacy-aspect goed te regelen. Van Steen realiseert zich dat daar misschien wel de grootste toegevoegde waarde van een uni-versiteit ligt. “Want nogmaals, veel van de benodigde technologie is er. Het gaat erom die in te bedden op een maatschappelijk verantwoorde manier. Daar werken wij hard aan.”

Welke werken in een museum of expositie worden het langst bekeken? Waar kijken mensen die naar dat ene schilderij kijken nog meer naar? Hoe bewegen groepen mensen zich door een stad als er een evenement is? En kun je dat gedrag beïnvloeden als een potentieel onveilige situatie ontstaat? Het zijn vragen waar professor Maarten van Steen zich dagelijks mee bezighoudt. Een kijkje in de nabije toekomst.

Wat is COMMIT?COMMIT is een publiek-private onderzoekscommunity die oplossingen ontwikkelt op basis van de nieuwste informatie-

technologie, om beter tegemoet te komen aan de uitdagingen waar onze maatschappij voor staat. Eén van die uit-

dagingen is om gedrag van mensen niet alleen te monitoren, maar ook te voorspellen, zodat je er proactief op kunt

reageren. Het Commit-project Very large wireless sensor networks for well-being (EWiDS) onderzoekt de dunne lijn

tussen je prettig voelen of gevaar ervaren als je je tussen andere mensen in de openbare ruimte begeeft.

Kijk op www.commit-nl.nl voor meer informatie.

Column

Digital Delta We staan er in Nederland op het gebied van ICT beter voor dan menigeen denkt. Ik weet het, ik ben als voorzitter van de branchevereniging niet onbevooroordeeld. Maar de feiten spreken voor zich. Een aantal voorbeelden.

Nederland hee� de beste digitale infrastructuur van Europa. Onze bevolking is technologie-minded. En we hebben een hoogwaardige kennisinfrastructuur. Niet voor niets staan we hoog in de ICT Readiness Index van het World Economic Forum. Maar we horen toch ook veel negatieve geluiden, zullen criticasters zeggen. Inderdaad, niet alles gaat goed. Maar heel veel wel. Het feit dat Google in Groningen een gigantisch datacenter bouwt, laat zien dat grote internationale spelers dat ook zien.

Ik zie dit als bewijs dat er nog veel meer mogelijk is. Onze ambitie is dat Nederland de Digital Delta van Europa wordt. Te pretentieus? Ik denk het niet. Ons land hee� de ideale uitgangspositie en de schaalgrootte om de proe� uin voor nieuwe toepassingen te worden op het gebied van Internet of � ings, robotica, 3D-printing en big data. Dat gaat echter niet vanzelf. Bedrijfsleven, overheden en kennisinstellingen zullen meer dan nu het geval is moeten samenwerken. Laten we ervoor zorgen dat het voor start-ups mogelijk wordt om te groeien. Het is al beter dan het was, maar nog lang niet goed genoeg. Ze hebben onvoldoende toegang tot krediet, terwijl er één miljard euro aan kredietfaciliteiten van de overheid onbenut blij� . Dat moeten we niet laten gebeuren.

Goede developers zijn een must. Er is nu al een tekort aan en dat tekort zal alleen maar toenemen. Het aantal informatica-studenten neemt toe, maar is nog lang niet hoog genoeg. Regio’s en gemeenten zien ook de kansen die de digitale economie biedt. Maar laten ze nu niet tegen elkaar opboksen, maar samen de concurrentie aangaan met de landen om ons heen. Ik zie ook een belangrijke rol voor de overheid om ervoor te zorgen dat wetten en regels geen belemmering vormen voor innovatie en de introductie van nieuwe toepassingen. De zelfsturende auto moet als eerste in Nederland kunnen rijden. Het gebruik van robots biedt enorme kansen om bedrijven en instellingen productiever te maken. Een zorgrobot kan werkweken van 168 uur maken. Tel uit je winst.

Ik hoorde laatst iemand pleiten voor een belasting op de inzet van robots. Dat is het domste wat je kan doen als je technologisch voorop wilt lopen. De digitale economie groeit veel harder dan de traditionele economie. Als lid van het Smart Industry Team zie ik van dichtbij hoeveel kansen de Nederlandse maakindustrie hee� om door ICT concurrerender te worden. In de land- en tuinbouw zijn ze van oudsher heel innovatiegericht. Niet voor niets is die sector zo productief. In de zorg maken chirurgen gebruik van operatierobots. Niet in plaats van, maar als ondersteuning van de chirurg. Ze werken nauwkeuriger, kunnen komen waar mensenhanden niet bij kunnen en ze worden niet moe. De ambitie om Nederland de Digital Delta van Europa te maken is niet ingegeven doordat ICT moet, maar omdat we daarmee Nederland welvarender kunnen maken en een prettiger land om in te leven. Dat lijkt mij een drijfveer, waar niemand tegen kan zijn. ■ Bart Hogendoorn is voorzitter van Nederland ICT

Bart Hogendoorn

www.ictmagazine.nl

“ We zijn niet geïnteresseerd in de individuele route die iemand afl egt. We zijn op zoek naar patronen”

www.icologiq.nl

Manage the Invisible®

Juist de relevante gebeurtenissen in organisaties blijven veelal buiten

het zicht. iCOLOGiQ helpt organisaties het onzichtbare

zichtbaar en transparant te maken en het onvoorspelbare,

voorspelbaar.

Ga naar www.icologiq.nlwww.icologiq.nl

Manage the Invisible®

Juist de relevante gebeurtenissen in organisaties blijven veelal buiten

het zicht. iCOLOGiQ helpt organisaties het onzichtbare

zichtbaar en transparant te maken en het onvoorspelbare,

voorspelbaar.

Kleine veranderingen kunnen vaak tot significante resultaten leiden

Maar wat moet u veranderen om als organisatie structureel beter te presteren?

iCOLOGiQ EQMS biedt een Enterprise Platform voor

veiligheid, kwaliteit, risico­management en compliance.

www.icologiq.nl

Manage the Invisible®

Juist de relevante gebeurtenissen in organisaties blijven veelal buiten

het zicht. iCOLOGiQ helpt organisaties het onzichtbare

zichtbaar en transparant te maken en het onvoorspelbare,

voorspelbaar.

NIEMAND KNAPTOP VAN TAPE...Stap eenvoudig over naar de

cloud met de Hybrid Cloud

Backup en Disaster Recovery

oplossingen van IASO.

W W W . I A S O . C O M

Page 5: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

916 oktober 2014

ICT-BREED

Bert van der Zee is

consultant en trainer

en is auteur van het boek

‘Intuïtief Innoveren,

methodisch werken aan

echte doorbraken met QuTE’. www.antrosa.nl

Zodra in kaart is gebracht wat de agile-omgeving is, kan het team daarin een bijdrage leveren via projecten. Ieder team doet netjes de stand-ups en de andere agile-onderdelen en levert keurig zijn producten op. Maar welke plaats de oplevering in-neemt in het geheel of enig besef omtrent de lange termijnwaarde van iets ontbreekt grotendeels. In het lineaire proces is de volgorde eenvoudig. Eerst verzamelen we de requirements, dan maken we het ontwerp, dan ontwikkelen we en volgt het tes-ten – moduletesten, systeemtesten en acceptatie-testen – waarna het in productie kan worden ge-nomen. Iedere stap levert zijn eigen te toetsen producten op en na iedere stap is er een go/nogo.

VoorspelbaarheidBinnen agile werken we multidisciplinair en doen we alle activiteiten gelijktijdig. We gaan door tot het product gereed is om te laten zien. In de prak-tijk komt dat erop neer dat er veel variatie zit in de manier waarop iets worden ontworpen en ontwik-keld. Dit hangt namelijk af van de mensen die in het team zitten. Vergeleken met de lineaire me-thode neemt de voorspelbaarheid met werken vol-gens agile sterk af. Deze voorspelbaarheid kan worden vergroot door een aantal checks in te bou-wen na iedere sprint. Hierbij kan je bijvoorbeeld kijken of de opgeleverde producten aansluiten op de producten van andere teams (functioneel en qua standaards) en of de producten qua tijdigheid op elkaar aansluiten. Als we voor een project bij-voorbeeld een front- en een backoffi ce ontwikke-len, is het zinvol om te weten of we eerst gezamen-lijk werken aan het frontoffi ce en daarna aan de backoffi ce of dat dit kriskras door elkaar loopt. Voor de kwaliteit is het van belang dat we met de verschillende teams productgewijs werken zodat we in een vroeg stadium het systeem in zijn totali-teit kunnen uitvoeren.

Deel 1In de maarteditie van ICT Magazine verscheen het eerste

deel uit deze serie. Daarin beschreef Bert van der Zee

het belang van samenwerking binnen agile-teams.

Een agile-team bestaat uit mensen uit verschillende

disciplines en ook is de samenstelling van het team

iedere keer anders. Het succes van ieder agile-traject

valt terug te voeren op de mate waarin er werd samen-

gewerkt. Hoe beter de verbinding binnen het team,

hoe beter de samenwerking en hoe succesvoller de

output of het succes. Dat klinkt eenvoudiger dan het

er in de werkelijkheid aan toe gaat. Ook gaf Van der Zee

waardevol advies mee: “Door je beweeglijk op te

stellen, houd je het langer uit met elkaar.” Maar hoe doe

je dat? Hoe leer je elkaars habitat, elkaars eigenheden

respecteren en accepteren? Dat kan dankzij spiegel-

neuronen. Dit zijn neuronen in onze hersenen die actief

worden wanneer we iemand een bepaalde handeling

zien uitvoeren. Spiegelneuronen zorgen voor sociaal

begrip, voor het begrijpen van de interactie en ze

zorgen ervoor dat we ons kunnen verplaatsen in de

intentie van de ander. Ze werken echter niet als er

iets gebeurt wat voor ons onbegrijpelijk is. Wanneer

we iets tegenkomen wat wij in onszelf niet herkennen,

kunnen we de ander dus niet begrijpen. Om beter te

kunnen afstemmen op de personen met wie je

samenwerkt, zette de auteur de vier verschillende

typen mens aan de hand van temperamenten die

Carl Jung heeft gebruikt op een rijtje: de melancholicus,

de sanguinicus, de cholericus en de fl egmaticus.

Tegelijkertijd waarschuwt Van der Zee: “deze mens-

types vormen een aardige richtlijn, maar we moeten

niet vergeten dat mensen niet zijn onder te brengen

in schema’s. Werkelijk oprechte belangstelling voor

elkaar leidt tot wederzijds begrip. Dit kan geen schema

of invullijst van ons overnemen.”

BuffersEen ander punt in het ontwikkelproces is de plan-ning en de uitvoering. Ieder agile-team hanteert een eigen planning en ieder agile-team hee� ook een eigen buff er in deze planning om onvoorziene omstandigheden op te vangen. Dit zijn weliswaar kleine buff ers, maar al deze kleine buff ers van veel teams vormen tezamen een fl inke buff er die niet als zodanig kan worden ingezet. Om gebruik te kunnen maken van deze buff er is het noodzakelijk dat de agile-teams onderling per sprint bepalen wie echt behoe� e hee� aan een buff er en wie niet. Teams die met relatief eenvoudige sprints bezig zijn, werken dan strak op hun planning, zonder buff er. Teams die op het kritieke pad zitten of met iets moeilijks bezig zijn, krijgen de beschikking over de buff er.

Scrummaster plusOm de buff ers in de praktijk zinvol te benutten, moet iemand de rol van overall scrummaster op zich nemen, iemand die buff erbeheerder is en kwaliteitsbeheerder. Deze scrummaster is betrok-ken bij het testen van het integrale systeem en neemt dus een sturende taak op zich bij het ont-wikkelen van de so� ware. En hij is kwaliteits- en capaciteitsbewaker. Deze persoon is dus een scrummaster plus. De scrummaster plus hee� zijn focus op vier gebieden:De samenwerking tussen de teams – In hoeverre sluiten de opgeleverde producten aan op elkaar en gebruiken we dezelfde kwaliteitsnormen?De snelheid van het totale project – Wat is de ont-wikkelsnelheid van alle teams? Deze snelheid wordt bepaald door het langzaamste team of het team dat de zwaarste opdracht hee� .De verdeling van de sprints – Het kennis- en kun-deniveau verschilt per team. Daarom is het ver-standig om aan het begin van een project en aan

het begin van een nieuwe sprint te evalueren of het werk door het juiste team gedaan wordt. De verdeling van de buff ers – Sommige teams hebben een buff er nodig om de opdracht goed te kunnen voltooien. Dit kan extra mankracht bete-kenen of meer tijd en faciliteiten die beschikbaar worden gesteld.

OpbouwenDe scrummaster plus hee� een vrije rol en mag communiceren met iedereen die in een scrumteam werkt. Er is niet een extra organisatielaag die uit-sluitend met de scrummaster communiceert. Hij hee� geen leidende rol in het ontwikkelproces, maar een adviserende. Wel bewaakt hij de kwali-teit en de buff er. Daarin hee� hij een beslissende stem. De rol van de overall scrummaster is be-paald niet eenvoudig en er zijn maar weinig men-sen die zo’n brede kennis hebben en voldoende ingangen hebben om dit allemaal te kunnen reali-seren. Het daarom goed je te realiseren dat het op-bouwen van deze rol binnen een agile-organisatie enige tijd zal vergen. In ervaren agile-organisaties lopen sinds een tijdje agile-coaches rond, mensen die losse teams begeleiden. Bezien vanuit het kosten-aspect is dat vrij duur, omdat de coach niet direct betrokken is bij het ontwikkelen. De scrummaster plus is daar wél bij betrokken en levert daarom meer op voor een organisatie. Mijn advies aan de agile-coaches is dan ook: zorg ervoor dat je zo snel mogelijk scrummaster plus wordt!

De wetenschap van samenwerking deel 2: Snelcursus agile plus

door: Bert van der Zee

Het succes van agile valt of staat met een goede samenwerking binnen het team. Agile is hierop ingericht en het ondersteunt ook samenwerking. Het is namelijk geen ontwikkel-methodiek of ontwikkelproces. Dit heeft, zeker in grotere organisaties waar veel agile teams werken, nadelen. Zo wordt er vanuit agile bijvoorbeeld geen aandacht besteedt aan vragen als ‘hoe ontwikkelen we onze software?’ ‘Welke eisen stellen we eraan?’ Of ‘Welke beslismomenten zitten er in het proces?’

Page 6: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

10 1116 oktober 2014 16 oktober 2014

ICT-BREED

TinZ ontzorgt zorgketen met cliëntvolgsysteem

Ketensamenwerking valt of staat met vertrouwen

door: Mirjam Hulsebos Netwerkorganisaties, ketensamenwerking, het zijn termen die je in steeds meer sectoren hoort. Het succes valt of staat met een helder gezamenlijk doel waar alle partijen zich achter scharen, en goede communicatie en informatieoverdracht. Bij dat laatste kan ICT helpen, zo laat zorgcoöperatie TinZ zien.

De kosten van dementie bedragen 4 miljard euro per jaar, vijf procent van de totale kosten van de gezondheidszorg. En ze stijgen, want het aantal ouderen groeit snel en daarmee het aantal mensen met dementie. In de provincie Friesland zijn daarom enkele bestuurders van zorgorganisaties een paar jaar geleden over hun eigen schaduw heen gestapt en hebben gezegd: als wij willen dat mensen met dementie langer en in meer harmonie thuis kunnen blijven wonen, dan moeten we dit gezamenlijk aanpakken. Dit leidde in 2012 tot de coöperatie TinZ, een samenwerkingsverband van veertig zorgorganisaties, van intra- en extramurale zorg-aanbieders tot geestelijke gezondheidszorg. De coöperatie werkt nauw samen met specialisten, huisartsen, gemeentes, welzijnsinstellingen en vrij-willigers. TinZ biedt zelf geen zorg aan, maar bemiddelt bij het vinden van de beste zorg voor een specifi eke cliënt.

NetwerkorganisatieTinZ werkt met casemanagers die het gehele speelveld overzien. Om optimaal gebruik te maken van de lokale situatie hee� TinZ Friesland opgedeeld in zes regio’s. Manager Elzaline Schraa vertelt: “De casemanagers kennen de sociale kaart van die regio’s en ze weten welke zorgaanbieders welke vormen van ondersteuning bieden. Samen met de mantel-zorger kunnen zij uit dat brede aanbod de beste keus maken.”Schraa is als een van de weinigen in dienst bij de coöperatie. Het merendeel van het werk wordt gedaan

door mensen die door hun eigen organisatie worden ‘uitgeleend’ aan TinZ. “We willen zelf ‘lean and mean’ blijven,” aldus Schraa. “We zijn een echte netwerk-organisatie, we halen de kracht uit het netwerk. Daarom hebben we gekozen voor een coöperatie als organisatievorm. De deelnemende organisaties behouden hun eigen autonomie en we versterken elkaar als het gaat om ons centrale doel: mensen met dementie langer gelukkig laten leven in hun eigen omgeving. Want daarmee slaan we twee vliegen in één klap: we verhogen de kwaliteit van zorg en we verlagen de kosten die ermee gemoeid zijn.”

CliëntvolgsysteemInformatie delen in de keten is een van de belang-rijkste succesfactoren voor een netwerkorganisatie. TinZ maakt daarvoor gebruik van het speciaal voor hen ontwikkelde cliëntvolgsysteem, dat inmiddels ook door drie andere samenwerkingsverbanden in de ouderenzorg wordt ingezet. Schraa: “Wij zijn de eerste in Nederland die deze organisatievorm hee� gekozen. Dat betekende dat er nog geen so� ware bestond die volledig aansloot bij wat wij zochten. Gelukkig vonden we in GINO een leverancier die veel ervaring hee� met keteninformatisering en die snapt wat de ketenaspecten zijn van een ziekte als dementie. Ze spreken onze taal, ze snappen wat we bedoelen met termen als zorgleefplan. Dat hee� enorm geholpen bij de snelle ontwikkeling van dit systeem.”Waar GINO zich boog over de informatiekant van het traject, regelde Stichting GERRIT de beveiliging

van de informatieoverdracht. Deze organisatie, genoemd naar de postduif in de Fabeltjeskrant, regelt al sinds 1996 de elektronische informatie-uitwisseling tussen de systemen van huisartsen, apotheken, ziekenhuizen en laboratoria in Friesland. Schraa: “Bij het bouwen van het cliëntvolgsysteem hebben we gewerkt op de manier die wij gewend zijn: we maken maximaal gebruik van de kennis en expertise van verschillende partijen die zich samen aan één doel willen committeren. Iedere partij richt zich op dat deel waar hij goed in is. Op die manier ontstaat synergie, of het nu gaat om het leveren van zorg of het bouwen van een keten-informatiesysteem.” Deze werkwijze hee� ook een valkuil: eerlijk zullen we alles delen, maar ik een beetje meer dan jij. “Daarom is het zo belangrijk dat je het gezamenlijke doel heilig verklaart, dat je daar allemaal voor gaat,” vertelt Schraa. “Als alle partijen een bijdrage leveren vanuit hun intrinsieke motivatie ontstaat er een heel andere energie dan wanneer iedereen voor eigen gewin gaat. Dat geldt voor de ontwikkeling van ons cliëntvolgsysteem en dat geldt ook voor TinZ zelf.”

VertrouwenAls ervaringsdeskundige weet Schraa dat goed naar elkaar luisteren de sleutel is tot succes in samen-werkingsverbanden. Luisteren is allereerst een menselijke eigenschap, maar IT kan daar goed in ondersteunen, denkt zij. Ze gee� een voorbeeld. “Momenteel regelen onze casemanagers nog heel veel via de telefoon. De gemaakte afspraken beves-tigen zij daarna en ze slaan de informatie op in het cliëntvolgsysteem. Dat betekent dat ze drie hande-lingen moeten doen, wat onnodig veel tijd kost. Naarmate de casemanagers de partijen die ze in-schakelen beter leren kennen en het vertrouwen

groeit, kunnen zij een zorgaanvraag natuurlijk ook digitaal doen. Dan is er nog slechts één handeling nodig. Technisch gezien kan dat nu al, maar samenwerken is meer dan het regelen van de tech-niek. Het begint met naar elkaar luisteren en afspreken hoe je samen je doel bereikt. Als beide partijen volledig kunnen vertrouwen op die afspraken kun je de gezamenlijke processen gaan automati-seren. Niet andersom.”

PilotsUiteindelijk zal ICT een grote rol gaan spelen in het te lijf gaan van de problematiek die vanaf 2024 gaat ontstaan, als de vergrijzing op zijn hoogtepunt komt. “Tegen die tijd zijn er nog meer mensen met dementie,” legt Schraa uit, “terwijl er steeds minder geld is om zorg te verlenen. Dat betekent dat we slim gebruik moeten maken van zaken als domotica. Ook daarvoor geldt: die technologie is er al lang, maar hoe zet je het op een manier die bijdraagt aan jouw doel?” Het doel van TinZ is mensen met dementie zo lang mogelijk in harmonie thuis te laten wonen. Schraa onderzoekt graag hoe techno-logie hierbij kan ondersteunen. Ze roept op: “Wij kunnen dienen als proe� uin voor leveranciers van slimme oplossingen voor de zorg. Er lopen momenteel meerdere pilots. Eén met do-motica, maar ook één met sociale wijkteams. Dat laatste project moet ons leren welke informatie we met de gemeente kunnen delen. Kan ons cliënt-volgsysteem bijvoorbeeld een rol spelen in de communicatie met de gemeente? Of moeten we dat deel op een andere manier inrichten? Uiteindelijk leer je en innoveer je door gewoon te doen en te ervaren. TinZ is ontstaan op zo’n organische manier en dat zal ook de manier zijn waarop we in de toekomst blijven ontwikkelen en groeien.”

ICT-BREED

Internet of Things vereist Admin of Things

door: Jasper Bakker

Het Internet of Things bevindt zich op het hoogtepunt van de Hype Cycle van onderzoeksbureau Gartner. Volgens de loop van deze cyclus stevenen we nu de harde relativering af. Bijvoorbeeld vanwege gebrek aan beheer.

Meer dan ooit tevoren zijn pc’s, smart-phones en tablets met elkaar verbonden via apparaten als routers, modembanken, load balancers, switches enzovoort. Al-lemaal apparaten die beheer behoeven voor ingebruikname, confi guratie, controle, securityscans, updates en fi xes en uit-eindelijk voor uitfasering en vervanging. Het lijkt wel of dit door de populariteit van IoT over het hoofd wordt gezien. Terwijl deze apparaten toch ook hun instellingen, eigenaardigheden, kwets-baarheden en dus ook onderhoudsnood-zaak hebben. Dat is in de praktijk al meermaals gebleken, zoals laatst nog met de wereldwijde uitval van Belkin-routers door een confi guratiefout van de fabrikant.

Kwetsbare printersNaar verwachting zal het niet bij inci-denten blijven, want de mogelijkheden voor ‘issues’ blijven toenemen. Zo hee� Samsung onlangs zijn eerste multifunc-tional-printers (MFP’s) met Android aangekondigd, met de slogan ‘Smartify your business’. De Zuid-Koreaanse leverancier zal vast serieus naar security hebben gekeken, maar is daarbij toch afhankelijk van Google en de andere Android-partners. Ondertussen hebben hackers wereldwijd interesse in Android om daar, met succes, gaten in te vinden. Rooten en jailbreaken van Android is een populaire sport. De hackersgemeenschap rond dat platform hee� een andere omvang dan die rond printapparaten met meer obscure pro-grammatuur, zoals de HP LaserJets de Canon Pixma-machines. Voor eerst-genoemde is eind 2011 malafi de fi rmware ontwikkeld die digitale documenten kan onderscheppen en via het netwerk wegsluizen. Bij laatstgenoemde wisten hackers afgelopen september de printer-fi rmware te vervangen door de gamecode van de klassieke DOS-game Doom.

Firmware-updatesNet als de LaserJet-kaping kon de Pixma-hack worden gepleegd dankzij zwakke

beveiliging van de apparaten. Beheerders begrijpen geleidelijk aan dat de MFP’s in hun netwerk ook onderhouden moeten worden. Daarvoor moeten ze soms wel wachten op de fabrikanten die dan fi rmware-updates moeten maken en uitbrengen, mits de machine uiteraard nog wordt ondersteund. Producten bedoeld voor de zakelijke markt, zoals HP Laser-Jets, zijn vaak wel voorzien van duidelijk aangegeven periodes waarin onder-steuning wordt geboden. Dat geldt even-wel niet voor alle apparaten. Bovendien moet de beheerder op de hoogte zijn van eventuele kwetsbaarheden en patches daarvoor.Heel anders is het voor de apparaten die momenteel het IoT vormen, zoals smart-tv’s, NAS-systemen (network attached storage), digitale tv-decoders, satelliet-ontvangers, VoIP-internetrouters en andere alledaagse elektronica. Het wordt zor-gelijk wanneer deze apparaten in gebruik zijn op plekken waar weinig of geen it-beheer is – zoals in het MKB. Uit recent onderzoek door securityleverancier Kaspersky blijkt dat MKB-ondernemers zich ‘enigszins bewust zijn’ van dit gebrek. Ander onderzoek door Kaspersky wijst uit dat vooral kleine apparaten – die als simpel worden beschouwd – aan het oog van de beheerder ontsnappen.

Jezelf hackenSenior securityspecialist bij Kaspersky, David Jacoby, hackte de connected devices in zijn eigen huis. Voordat hij daaraan begon, liep hij eerst alles na en instal-leerde hij updates. Dat bleek al een avontuur op zich te zijn. Jacoby ontdekte dat de meeste apparaten niet uit zichzelf, laat staan automatisch, op updates voor hun fi rmware controleerden. Vervolgens re-sulteerde het zoeken naar updates op de websites van fabrikanten ook in een stevige speurtocht. Enkele apparaten waren door de fabrikant ‘discontinued’, sommige al na een jaar. Vervolgens gedroeg Jacoby zich als een realistische aanvaller.

Hij hee� de rol van buitenstaander aan-genomen en dus niet zijn bestaande inlogrechten benut. Deze beperking hee� hem niet lang tegengehouden. Zijn twee NAS-apparaten waren met hun Linux-installatie, webserver, beheerso� -ware en andere draaiende services een vette prooi. Jacoby wist op die opslag-systemen diepgaande toegang te krijgen, voorbij de beheeromgeving, zodat zelfs een eventuele reset van het apparaat hem niet zou buitensluiten. Daarna ontdekte hij verborgen functies zoals een default beheer-login op zijn satellietontvanger, waarbij het beheeraccount ook gelijk root-rechten gaf op de gebruikte Linux-installatie. Eigen applicaties, services of fi rmware installeren, kan dus een peulenschil zijn.

Jacoby zelf was fl ink verrast over de kwetsbaarheden in het IoT zoals dat nu al in ons connected leven bestaat. En hij is lang niet de enige security-onderzoeker die smart appliances en embedded devices kritisch aan de tand voelt. Beveiligingsbedrijven groot en klein, universiteiten, it-leveranciers en andere hackers storten zich op deze ontluikende en kwetsbare markt.

Oude lessenDe verrassing over de gebrekkige staat van beveiliging is des te groter, omdat het grotendeels om oude bekende kwets-baarheden gaat. Het lijkt erop dat we beveiligingslessen van toen weer opnieuw moeten leren. Dank maar aan het grote Heartbleed-lek, dat een fl inke nasleep hee� voor embedded devices en thuis-routers. Idem dito voor de Shellshock-bug, die naast serieuze servers ook kleine apparaten met het alomtegenwoordige Linux raakt. Kortom, het Internet of � ings hee� een Admin of � ings nodig.

Column

Zeker en vast Een onderneming is een organisatie die doelen bereikt en geld verdient (in die volgorde!) door (verantwoord) risico te nemen. Ondernemersrisico heet dat dan ook. Vanaf de jaren 80 hebben we een periode met ongekende voorspoed gekend. Het ging zo goed dat we die doelen al bereikten en dat geld al verdienden als we juist risico’s vermeden. De laatste tien jaar hebben we het moeilijker en daar worden we onzeker van. Er zijn gewoon teveel bedreigingen.

En dus gaan we op zoek naar zekerheid. Letterlijk om ons te zekeren. We maken zoveel mogelijk vast, met processen, met contracten, met KPI’s, met so� ware en met nog veel meer. Zoveel mogelijk vastigheid en alles onder controle, voor de zekerheid.

Het probleem is alleen dat de wereld ingrijpend is veranderd. Nieuwe concurrenten melden zich op de markt die bereid zijn om veel meer risico’s te nemen dan wij. Markten veranderen ingrijpend en plotseling. Ze stellen ineens hele andere eisen aan (onder andere) producten, diensten en distributie. Ondernemingen moeten tegenwoordig ongelofelijk wendbaar en innovatief zijn. En daar staan we dan met al onze zekering, verankering en zekerheid. Zeker en vast. Niet in staat om adequaat te reageren.

De Formule 1 coureur Mario Andretti zei ooit: “Als je alles onder controle hebt, ga je niet hard genoeg”. In het verlengde daarvan zou ik willen zeggen: Als je alles gezekerd hebt, ben je niet wendbaar genoeg. Dat wil niet zeggen dat het onverstandig is om ergens voor zekerheid te kiezen. Maar je moet je steeds goed realiseren wat die zekerheid je allemaal kost in termen van wendbaarheid en innovatie.

Elk dilemma hee� twee kanten: een bedreigingenkant en een kansenkant. Zekerheid en veiligheid weerstaan bedreigingen. De wereld om ons heen is onvoorspelbaar en dus eng. We willen veiligheid en zekerheid en we mikken dus ook op veiligheid en zekerheid.

Wij van IT doen daar nog een schepje bovenop. Elke keus die we maken hee� een bedreigingenkant en een kansenkant. Die kansenkant, die is van de business, daar bemoeien we ons niet mee. Dat is geen aparte discipline binnen IT. Maar die bedreigingenkant, ha, daar kunnen we bij helpen. Security! Veiligheid en zekerheid. En we beschrijven precies welke zekerheid je dan allemaal hebt. Maar niet wat je dan allemaal kwijtraakt aan wendbaarheid bijvoorbeeld. Wel de voordelen, niet de nadelen. Geen moeilijke keus voor de business!

Maar daarmee zetten we onze onderneming op achterstand ten opzichte van con-currenten die wel risico’s durven te nemen. Als we willen overleven, als we succes willen hebben, dan moeten we ook naar die andere kant kijken. Als we de onderneming willen helpen, dan moet er naast het defensieve security ook een off ensief kansen benutten worden ingericht. IT-organisaties die wel aan security doen, maar niet aan kansen benutten, maken de onderneming star. Dat is het allergrootste risico. Wat vindt security daar eigenlijk van? ■ Bart Stofberg is organisatieveranderaar bij Quint Wellington Redwood.

Bart Sto� erg

www.ictmagazine.nl

Page 7: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

12 1316 oktober 2014 16 oktober 2014

SECURITY & ICT SECURITY & ICT

www.ictmagazine.nl

Nederland leert van DigiNotar door: Brenno de Winter

Al jaren is de klacht van veel experts op het gebied van informatiebeveiliging dat hun thema te weinig het hoogste niveau bereikt. Een standpunt waar nooit naar werd geluisterd tot het bedrijf DigiNotar werd gehacked. Toen problematiseerde de Onderzoeksraad voor Veiligheid juist de af-wezigheid van het bestuur. Ruim twee jaar later is het de vraag of er iets is veranderd.

Het is juni 2011 als bij het bedrijf DigiNotar wordt ingebroken. Via de website worden wachtwoorden achterhaald, die later door heel de organisatie blijken te werken. De Iraanse hacker kon overal bij. Zelfs op een systeem dat volgens de regels niet eens ver-bonden mocht zijn met het netwerk van het bedrijf. Beveiligingsbedrijf ITSec concludeerde na een kort onderzoek een fors aantal technische problemen. Maar de adviezen werden in de wind geslagen. In augustus komt het verhaal naar buiten en grijpt uiteindelijk het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties bij het bedrijf in. Een onderzoek van Fox-IT schetst een ontluisterend beeld van de stand van beveiliging. Uiteindelijk ging het bedrijf aan de aff aire ten onder.

Geen bestuurskwestieEr volgen meer onderzoeken die allemaal het stapelen van fouten onderstrepen. De Onderzoeksraad voor Veiligheid start voor het eerst in de geschiedenis een onderzoek naar de veiligheid op het digitale vlak en trekt in juni 2012 harde conclusies. De it’ers die al jaren waarschuwen krijgen al in de subtitel van het rapport ‘Het DigiNotar-incident’ gelijk: “Waarom Digitale Veiligheid de bestuurstafel te weinig bereikt.” De conclusies zijn snoeihard voor bestuurders bij overheden. De verantwoordelijken zijn onvol-doende op de hoogte van hun verantwoordelijk-heid en van welke risico's er spelen: “Bij deze laat-ste overheidsorganisaties is het bestuur en het hoger management vaak nog weinig betrokken bij het borgen van digitale veiligheid, terwijl dat naar het oordeel van de Onderzoeksraad wel nodig is. Alleen bij een groter incident zoals DigiNotar of de Lektober-actie komt het onderwerp op dat niveau in beeld.”

Nu er incidenten waren en er allerhande eisen bij overheden werden neergelegd kwam er meer bestuurlijke aandacht. Een programma van de zogenaamde Taskforce BID zorgde ervoor dat ook meer kennis werd geborgd. Dat is belangrijk, omdat techneuten vooral de problemen rond informatie-beveiliging technisch benaderen, terwijl er ook menselijke en organisatorische problemen een rol spelen. Aandacht van bestuurders is dus nood-zakelijk om de juiste stappen te kunnen zetten en echt wat te veranderen. Met dank aan de onthullingen van klokkenluider Edward Snowden is er ook aandacht voor een ander soort beveiligingsproble-matiek: de economische spionage. Ook hiervoor

geldt dat organisaties kwetsbaar zijn en dat het weer de digitale component is die spionage op industriële schaal mogelijk maakt. Hebben de zaken een verandering gebracht?

VeranderingBeveiligingsbedrijf Fox-IT, het bedrijf dat bij de DigiNotar-aff aire een sleutelrol speelde, ziet een verandering. De organisatie wordt de laatste twee jaar door het bedrijfsleven regelmatig door een Raad van Commissarissen van een onderneming benaderd. “Zij maken zich zorgen dat de primaire business in gevaar komt,” vertelt directeur Menno van der Marel tegenover ICT Magazine. “Daarbij is er de wens om pro-actief te worden en niet te wachten op een incident. Wat dan anders is, is dat er een wens is om zaken structureel te gaan regelen. Dit is echt een trendbreuk en goed nieuws. Ook in de organisatie wordt dat opgepikt. De ict-afdeling

is er blij mee, gee� nu graag een kijkje in de keuken om problemen op te pikken. De sfeer is positiever.”

De andere aanpak betekent dat er vaker wordt gevraagd om een nulmeting, waarop dan een heel programma volgt op basis van de business van bedrijven. “Je krijgt een hoger volwassenheids-niveau,” legt Van der Marel uit. “Vroeger was het zo dat we gevraagd werden om te kijken of er gaten waren of niet. Nu wordt gekeken naar de hele organisatie en de operationele processen. Het gaat dus niet meer om de vraag of ik gehacked kan worden of niet, maar om de vraag ‘In welke fase van volwassenheid zit ik?’” De vraag die daarop volgt is om zo effi ciënt mogelijk op een hoger niveau te komen en daar ook te blijven.

Andere behoeftenHet gevolg van een volwassen benadering is ook dat de vragen daardoor anders zijn. Het gaat er niet meer om of een organisatie wordt gehacked, maar om de vraag of je het door hebt. Zien bedrijven tijdig de risico's en reageren ze daar goed op? Dat is belangrijk, zeker nu er in het speelveld niet alleen criminelen, goed bedoelende hackers en activisten actief zijn, maar ook spionage harde realiteit is.

Een nieuwe trend is dan ook dat niet alleen tech-nologie belangrijk is, maar ook het krijgen van de juiste informatie. Volgens Van der Marel groeit dan ook de vraag om intelligence over het speelveld. Wie is waar actief en wat doen ze binnen organisaties?

Nederland is relatief snel bewuster geworden, maar staat daar niet alleen in. De Britse overheid hee� ingezet op veel meer compliance en daardoor zijn ook bij veel organisaties de ogen open gegaan. Juist die landen die actief bezig zijn met beveiliging triggeren een bewustzijn en daardoor is er meer vraag naar het vinden van oplossingen. “Het is begonnen met compliance, maar gaat nu naar werkelijke business-risico afwegingen,” meent Van der Marel dan ook. Het werk van de Onderzoeks-raad mag dan gericht zijn geweest op de verant-woordelijkheden van de overheid, maar het hee� ook sporen achtergelaten in het bedrijfsleven.

“ Het gaat er niet om óf een organisatie wordt gehackt, maar of men het door heeft.”

Ik implementeerdé management oplossing voor ál uw Mobile Devices

Hans

MOBILE WORKPLACE MANAGEMENT

Q&A DETACHERING • MOBILE WORKPLACE MANAGEMENT • Q&A PROJECTEN

Q&A | ICT Dienstverlening

Stationsstraat 27, 4001 CD Tiel

[t] 0344 - 627 230 | [f] 0344 - 627 330

www.q-en-a.nl

Serious Gaming Leren door te ervaren

Het boek Serious Gaming. Leren door te ervaren

geeft een dwarsdoorsnede van wat er anno 2014

gaande is in de wereld van Serious Gaming.

Veertien professionals uit het veld, van ontwik-

kelaars en trainers tot adviseurs lichten de prin-

cipes toe en geven voorbeelden uit de praktijk.

Onder de vlag van ‘Serious Gaming’ behandelt

dit boek business-simulaties, gamification, applied

gaming en business games in digitale of analoge

vorm.

De diversiteit van de hoofdstukken illustreert de

veelkleurigheid van het fenomeen. Toch zijn ze

allemaal opgebouwd rond dezelfde kern: het

spectaculaire rendement dat ‘leren door te ervaren’

oplevert.

Serious Gaming Leren door te ervaren kost € 28,50 en is verkrijgbaar bij Managementboek.nl en Bol.com.

Spelend leren zit in onze genen. Door het leren te combineren met spelen, zoals in Serious Gaming, wordt leren effectiever en veel plezieriger.

DNU113 Adv.A14 Serious Gaming.indd 1 14-10-14 15:20

053 852 77 77facebook.com/ictspirit

www.ictspirit.nltwitter.com/ictspirit

Het congres ICT in Business is hét jaarlijks terug-kerende informatieve evenement voor iedereen die te maken heeft met bedrijfsprocessen en ICT. Zowel directeuren, bestuurders, informatie-managers, IT managers en programmamana-gers vinden op ICT in Business een dag vol infor-matie met strategi sche sessies, een twintigtal break-out sessies, een groots Information Center en volop gelegenheid tot netwerken.

ICT in Business 2014 staat volledig in het teken van ‘The Road Ahead’ en is na voorregistratie (www.ictib.com) gratis te bezoeken.

U komt toch ook?Uitgebreide informatie over het congres ICT in Business 2014 is te vinden op de congreswebsite www.ictib.com. Registratie voor gratis deelname via de website.

ICT in Business 2014 – 6 november Theaterhotel Almelo

The Road Ahead, ICT op weg naar 2020

Direct inschrijven?www.ictib.comof scan de qr-code

VIP sprekers

Jan van Halst Voetbalexpert en televisiepresentator

Céline BrémaudVice President Microsoft Europa voor MKB

Adv 131x180 ICT Magazine.indd 1 08-09-14 09:38

Sophos – Faster than Fortinet, Dell SonicWALL

and WatchGuard.

Source: Firewall Throughput Test, Mieroom, June 2014. Results in Mbps. Test conducted with three 1Gbps ports giving theoretical max of 3Gbps/3,000Mbps.

sophos.com/firewall

Sophos SG 2103,000

Fortinet FG100D

1,322

Dell SonicWALL NSA2600

1,884

WatchGuard XTM525

1,886

Page 8: Ict magazine oktober m1410 spreads

1516 oktober 2014

www.ictmagazine.nl

1416 oktober 2014

ICT-BREEDICT-BREED

LicensePartnersin- en verkoop van gebruikte Microsoft licenties

BESPAAR+30%

op Microsoft Open Licenses

Vrijblijvende o�erte? [email protected] of 036 5385709License Partners | Antennestraat 29B | 1322AH Almere | www.licensepartners.nl

Inruil of verkoop van uw oude licenties ook mogelijk!

Windows gaat naar 10

Het hybride startmenu luidt niet de terugkeer in van het oude startmenu, zoals dat in Windows 7 en voorgangers zit. Windows 10 krijgt een combi-natie van het klassieke startmenu met de interac-tieve app-tegels van de touch-interface Modern UI in Windows 8. Dit nieuwe startmenu is geheel aan te passen. Apps voor de touch-interface (ook wel Metro genoemd) kunnen op Windows 10 ook draaien in de desktopomgeving. Ze hebben dan hun eigen venster, wat gebruikers naar wens kunnen vergroten en verkleinen.

Proefversie voor fi jnproeversMicroso� hee� alvast een proefversie uitgebracht van het nieuwe besturingssysteem, dat nog volop in ontwikkeling is. Deze zogeheten Technical Preview verzamelt informatie over de gebruikte functies en apps, mogelijk inclusief ingevoerde tekst. Deze automatisch doorgegeven feedback dient om de functionaliteit te verbeteren, net zoals Google’s automatisch aanvulfunctie doet en Apple’s virtuele assistent Siri voor de herkenning van spraak. De informatievergaring door de bètaversie, die al tot ophef hee� geleid, zal niet in de defi nitieve release zitten.

De testversie is voor iedereen toegankelijk, waarbij het bedrijf wel benadrukt dat de so� ware nog in de kinderschoenen staat en dus niet geschikt is voor non-techneuten en productiesystemen. Begin komend jaar brengt Microso� een proefversie uit die voor consumenten is bedoeld en die dan ook meer eindgebruikersfuncties bevat. Daar zit dan ook versie 12 bij van webbrowser Internet Explorer.

CTRL+V op de commandoregelMicroso� richt zich nu eerst op zakelijke gebrui-kers, omdat die tot op heden Windows 8 links heb-ben laten liggen. Dus showt Windows 10 alvast functies die it-professionals moeten aanspreken. “We willen productieve mensen nog productiever maken,” zegt vice-president Joe Belfi ore van Mi-croso� s besturingssystemengroep. Een van de be-doelde verbeteringen is de bediening van Win-dows via de commandoregel, wat vroeger in MS-DOS dé gebruikersinterface was.Zo krijgt de ‘command prompt’ ondersteuning voor toetsencombinaties ingebouwd die bekend zijn van bijvoorbeeld Word. Een voorbeeld hiervan is de mogelijkheid om tekstinvoer te plakken met CTRL+V. Deze plakoptie valt ook te voorzien van

fi ltering om elementen zoals tabs en a� rekingen juist niet mee te nemen naar de commandoregel. Door die ongewenste elementen kan de invoer incorrect zijn, wat dan fouten oplevert.

9 overgeslagen vanwege 95?Verder hee� de Technical Preview van Windows 10 ingebouwde virtuele desktops, zoals Unix-varian-ten en ook Linux al jaren standaard aan boord hebben. Dit betre� niet de virtualisatie van een ander (desktop)besturingssysteem, maar de aanwezigheid van meerdere bureaubladen.

Draaiende programma’s zijn op die desktops te plaatsen en te sorteren. Al met al stelt Microso� dat de volgende Windows-versie zó’n grote stap voorwaarts is dat het versienummer 9 overslaat. Een alternatieve verklaring is dat oudere so� ware voor compatibiliteit niet checkt op versienummer maar op de Windows-naam, waarbij ‘Windows 9’ dan gezien zou kunnen worden als een variant van Windows 95 of 98.

door: Jasper Bakker

Microsoft slaat nummer 9 over voor de volgende Windows-versie, die rond de zomer van 2015 uitkomt. Windows 10 krijgt naast een hybride startmenu ook gloednieuwe business-functies.

Box en Google Docs schurken tegen Offi ce aan

door: Jasper Bakker

Microsoft Offi ce staat onder druk. Het veelgebruikte kantoorpakket krijgt concurrentie uit cloud-hoek, waar nu enterprise-gerichte functies beschikbaar komen.

Google maakt serieus werk van zijn cloud-kantoor-pakket Docs om een beter, volwaardiger alternatief te worden voor Microso� Offi ce. Deze So� ware-as-a-Service (SaaS) van de bekende zoekmachine krijgt hiervoor nieuwe mogelijkheden die speciaal ontwikkeld zijn voor zakelijk gebruik. Zo voegt Google een nieuwe functie toe voor het bijhouden van wijzigingen in documenten in Google Docs.

Tweeweg compatibiliteitOp zich had de kantoor-SaaS al deze mogelijkheid (Track Changes geheten), maar die was beperkt tot de eigen omgeving. De nieuwe functie (Suggested Edits) is specifi ek compatibel met de manier waarop Microso� Offi ce wijzigingen bijhoudt. Dit geldt ook voor een in Docs gemaakt en bewerkt document, wat dan na download wordt geopend in Offi ce. De Microso� -so� ware toont dan de aangemaakte wijzigingen.

Andersom hee� Google ook aanpassingen met het oog op Offi ce gemaakt. Een ge-upload document hoe� niet langer per se eerst geconverteerd te worden naar het equivalente Docs-bestandsformaat. Samen-werken, inclusief het bijhouden van wijzigingen, kan in Docs ook direct in het Offi ce-formaat. Wijzigingen worden dan echter niet in realtime gemaakt. Dat is na conversie naar Docs-formaat weer wel het geval.

Net zoals in Offi ce kunnen gebruikers aangebrachte wijzigingen eenvoudig goedkeuren of verwerpen. Samenwerken aan documenten wordt hiermee dus makkelijker voor gebruikers die met hun werkzaam-heden wisselen tussen Offi ce en Docs. Google hee� deze vernieuwingen in juli al aangekondigd en stelt het sinds september geleidelijk aan beschikbaar voor alle gebruikers van Docs.

Nog meer cloudconcurrentieIn datzelfde tijdsbestek is er nog een andere con-current voor Offi ce opgedoemd: cloud-opslag-leverancier Box. Dit negen jaar oude bedrijf is begonnen als aanbieder van online opslag, waarbij gebruikers makkelijk bestanden kunnen delen. Gaandeweg ontpopt Box zich meer als platform voor opslag, uitwisseling en ook bewerking van bestanden. Daarvoor biedt het al geruime tijd het basale Box Edit om documenten te bewerken.Box bouwt daarop voort met de gratis add-ons Box for Offi ce 2013, Box for Outlook 2013, en aan-sluiting op Microso� Sharepoint. Laatstgenoemde gebeurt via integratie met so� ware van derden: collaboration-pakket Avepoint. Box hee� deze toenadering tot Microso� -so� ware in juli aange-kondigd en stelt het vanaf deze herfst beschikbaar. Voor later staat er ook aansluiting op Offi ce Online gepland.

De nu beschikbare twee add-ons geven desktop-gebruikers van Offi ce en Outlook de mogelijkheid om vanuit die Microso� -so� ware samen te werken aan documenten opgeslagen in de Box-cloud. Een bestand wordt online opgeslagen én bijgehouden. Mailen van een document via Outlook gebeurt dan ook met een link naar het bestand bij Box. Dit vervangt dan de ouderwetse werkwijze van het doorsturen van het bestand zelf, waardoor er versie-verschillen kunnen ontstaan.

LeringZowel Google als Box lijken lering te hebben ge-trokken van Microso� zelf. Niet slechts concurreren met functies maar gebruikers ook verleiden met prijs, gemak en interoperabiliteit. Zo hee� Offi ce-producent Microso� het ooit dominante WordPerfect weten te verdringen; door te zorgen voor compatibiliteit met de marktmeester.

Column

Apple Pay gaat verderApple introduceerde onlangs Apple Pay. Het werd al langer verwacht dat Apple een betalingsoplossing zou aanbieden, zeker nadat Google het product Google Wallet introduceerde in 2011. Apple komt drie jaar later pas met een product. Het valt niet meteen op, maar onder de motorkap is Apple Pay behoorlijk vernieuwend.

Voor de gebruiker werkt het draadloos, doordat het gebruikmaakt van NFC (near-fi eld communication) en sluit net als Google Wallet aan op de wereldwijde EMV standaard, zodat bestaande infrastructuur in principe geschikt is voor Apple Pay. EMV is ook de standaard voor het chip-en-pin betaalsysteem dat we in Nederland kennen. Het hee� bijna een einde gemaakt aan skimfraude, doordat de transacties via een beveiligde chip worden afgehandeld. In de VS is men nog niet overgestapt op dit systeem, daar wordt nog volop met de magneetstrip gewerkt. Dus wordt daar nog geskimd. De VS gaan volgend jaar massaal over. EMV is veilig voor gebruik in de winkel. Het is dus goed dat Google en Apple hier op aansluiten.

Het grote verschil tussen Apple en Google is dat Google Wallet een rekening bijhoudt voor je en Apple Pay niet. Je moet Google Wallet dus opladen om te kunnen gebruiken, net zoals je PayPal account of je OV-chipkaart. En Google ziet dus alles wat jij met de Wallet doet. Apple levert ‘slechts’ een NFC-kaart emulator. De klant hoe� geen rekening te openen en Apple hoe� geen creditcards of transacties te onthouden. Bij registratie van een kaart is er even een uitwisseling tussen Apple en de uitgever van de kaart, die een Device Account Number verstrekt, dat uniek is voor de kaart en de iPhone. Dit account number wordt in het ‘Secure Element’ opgeslagen, een beveiligd deel van de NFC chip die in elke iPhone 6 en 6 Plus is ingebouwd. Het originele creditcardnummer wordt nergens opgeslagen en nooit gebruikt in een transactie. Elk nummer is uniek per iPhone, opgesloten en alleen bruikbaar met de juiste vinger of pin. Bij gewone transacties is Apple zelf helemaal niet betrokken, alleen de iPhone en de terminal bij de verkoper. Vanuit Apple gezien de beste manier om veilig te zijn.

Maar – hierin is Apple Pay uniek – het werkt ook via het internet. Een app kan ook betalingen doen. De gebruiker weet welke apps Apple Pay kunnen gebruiken, hee� een bekende en vertrouwde interactie met de telefoon bij een betaling. Voor de verkoper en de uitgever van de creditcard verandert er echter iets. Zij weten zeker dat er bij deze transactie een specifi eke actie gedaan is om het secure element te ontsluiten. Het gaat dus niet om een (mogelijk gestolen) nummer wat in een tekst-veld in de browser is ingevuld. Hiermee maakt Apple Pay het in één keer mogelijk om over het internet, bij zogenaamde card-not-present transacties, veilige betalin-gen te doen. En daarom kan de card-not-present toeslag vervallen en ook de risico-opslag die de verkoper in zijn prijzen berekende om fraudekosten van te betalen. Veilig én goedkoop betalen over het internet is mogelijk.

Mijn complimenten aan Apple. Hopelijk komt Apple Pay snel naar Europa, ik sta klaar om het te gebruiken.

■ Lex Borger is hoofdredacteur van het PvIB blad ‘Informatiebeveiliging’ en

security consultant bij i-to-i.

Lex Borger

www.ictmagazine.nl

Page 9: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

16 1716 oktober 2014 16 oktober 2014

WWW.ICTMAGAZINE.NLkennis delen • kennis maken

KENNIS DELEN • KENNIS MAKEN

KORT KORT

Zeer ernstig lek in usb

Onderzoekers hebben een zeer ernstig en wellicht onoplosbaar lek in usb openbaar gemaakt, waardoor nagenoeg niet te detecteren malware kan worden verspreid. De zogeheten Badusb-hack werd in juli door onderzoeker Karsten Nohl gepresenteerd, maar hij hield de code om het lek te misbruiken geheim. De kwetsbaarheid zorgt ervoor dat een usb-apparaat zich kan gedragen als welk apparaat dan ook. Een usb-stick kan zich voordoen als toetsenbord waar-door de aanvaller opdrachten aan de computer kan doorgeven door te 'typen'. Dan wordt het bijvoor-beeld mogelijk bestanden te benaderen of de computer te beschadigen of wissen. Twee andere onderzoekers, Adam Caudill en Brandon Wilson, hebben het lek nu ook gereproduceerd en hebben de code wel gepubliceerd. Nohl gaf aan dat hij het lek als onoplosbaar ziet. Ook al zou er nu een oplossing zijn, duurt het volgens Nohl nog zeker tien jaar voor alle kwetsbare usb-apparaten uit de roulatie zijn.

Angry Birds-ontwikke-

laar bezuinigt

Rovio Entertainment, het Finse bedrijf achter de populaire spelletjes onder de Angry Birds-naam, gaat bezuinigen door 130 werknemers te ontslaan.

Dat komt neer op ongeveer 16 procent van het personeelsbestand. Volgens Rovio is het aantal medewerkers eerder uitgebreid op basis van een groeiverwachting die uiteindelijk niet kon worden gerealiseerd. Het bedrijf wil nu reorganiseren rond zijn drie segmenten met de sterkste groeipotentie: spelletjes, media en consumentenproducten. Momenteel spelen zo’n 200 miljoen mensen de Angry Bird-games spelen. Dat zijn er 63 miljoen minder dan in 2012. Daarmee is het aantal actieve spelers met zo’n 24 procent afgenomen.

Herziening cookiewet

Binnenkort hoe� voor geen enkele soort cookies nog ondubbelzinnige toestemming te worden ge-geven. Dat bleek onlangs bij een Tweede Kamer-debat over het wijzigingen van de telecomwet, waar de zogenoemde cookiewet deel van uitmaakt. Expli-ciet toestemming vragen betekent dat er altijd ja of nee moet worden geklikt voor verder kan worden gegaan. Onder het wetsvoorstel van Kamp is het voldoende om enkel informatie over het plaatsen van cookies te tonen. Als de bezoeker vervolgens de melding negeert, wordt ervan uitgegaan dat er toestemming is gegeven. Nu moet nog voor alle cookies toestemming worden gevraagd, behalve voor technische cookies die noodzakelijk zijn voor het functioneren van een site.

Wi-Fi verblindt piloten

Wi-Fi-signalen zetten de beeldschermen van piloten in de cockpits van Boeings 737 en 777 op zwart. Die beeldschermen van maar liefst 13.000 vliegtui-gen moeten zo snel mogelijk worden vervangen, want piloten kunnen soms minutenlang geen be-langrijke vluchtinformatie afl ezen. Waarom de beeld-schermen allergisch zijn voor de Wi-Fi-signalen wordt niet geheel duidelijk. Tijdens een test van Boeing met Wi- Fi-signalen, terwijl het vliegtuig aan de grond stond, wees uit dat de schermen erdoor gaan fl ikkeren of zelfs uitvielen. In een extreem geval bleef het beeld zelfs zes minuten weg.

AIVD mag zero-days niet

meer geheim houden

De Nederlandse geheime diensten mogen gevonden kwetsbaarheden op het internet of in so� ware niet meer geheim houden. De zero-days moeten worden gemeld aan een toezichthouder die beter dan de diensten zelf kan bepalen of een kwetsbaarheid bekend moet worden gemaakt. De inlichtingendiensten komen geregeld kwetsbaarheden tegen in de ict-infra-structuur van andere partijen die vervolgens voor spionagedoeleinden kunnen worden benut.

Cyberterrorisme

onderschat

Terreurgroepen als IS kunnen ook via internet toeslaan en cruciale infrastructuur lamleggen, zoals een metro, tunnels of fi nanciële systemen. Daarvoor waarschuwt de Europese politieorganisatie Europol. Terroristen gebruiken internet nu nog vooral om te communiceren, maar dat kan snel veranderen. Volgens Eric Luiijf, Principal Consultant Bescherming Vitale Infrastructuur bij TNO, wordt de soep niet zo heet gegeten. Natuurlijk zou het kunnen gebeuren, zegt hij, “maar onze digitale infrastructuur probeert zich daar goed op voor te bereiden, omdat ze dagelijks aanvallen vanuit criminele hoek krijgen. Over het algemeen worden die afgeslagen.”

Klantgegevens

JP Morgan op straat

Door een hack bij de Amerikaanse bank JP Morgan Chase konden hackers bij de gegevens van 83 miljoen klanten komen. Het gaat om namen, adressen, telefoonnummers en e-mailadressen van 76 miljoen particulieren en 7 miljoen kleine bedrijven. Hackers achterhaalden de gegevens van mensen die websites van JP Morgan Chase bezochten of mobiele apps

van het bedrijf gebruikten. Volgens de bank is het geld van de klanten niet in gevaar. Ook zijn er nog geen signalen dat met de gegevens waar de hackers bij konden inmiddels fraude is gepleegd, stelt JP Morgan.

Komeet bedreigt

Mars-satellieten

Mars-satellieten van NASA worden bedreigd door een komeet, die naast zijn academische cijfernaam Siding Spring wordt genoemd. NASA stuurt nu van afstand zijn satellieten naar veiligere oorden. Siding Spring, een 4,6 miljard jaar oude steen, na-dert de rode planeet met zo’n 53 kilometer per se-conde. Hoewel de kans op een directe aanvaring met één van de satellieten minimaal is, zijn de Amerikanen vooral bang voor de nasleep van het passeren van de komeet. De Siding Spring hee� namelijk een staart van zo’n 500.000 kilometer lang en het ruimtegruis dat daarin zit kan de kost-bare satellieten fl ink beschadigen.

Wi-Fi vijf keer zo snel

Samsung hee� een nieuwe Wi-Fi-technologie ontwikkeld die vijf keer sneller zou zijn dan de huidige versie. De nieuwe Wi-Fi-technologie opereert via de 60 GHz-frequentie. Dat zorgt voor een doorvoersnelheid tot 575 MB per seconde, vijf keer sneller dan de 108 MB per seconde die met huidige Wi-Fi- standaarden maximaal mogelijk is. De 60 GHz-techniek is ontwikkeld om storing tussen verschillende Wi-Fi-kanalen te elimineren.

De huidige 2,4 GHz en 5 GHz Wi-Fi-netwerken verliezen snelheid wanneer veel apparaten op hetzelfde netwerk, of binnen hetzelfde frequentie-kanaal zitten. De 60 GHz-techniek van Samsung zou van dergelijke verstoringen geen last hebben en zo de kloof tussen theoretische snelheden en de praktijk dichten.

iPhone 6 Plus onverwachte hit

De iPhone 6 Plus gaat verrassend goed. Nadeel van de grotere smartphones is dat ze een negatief eff ect hebben op de verkopen van vooral de kleinere formaten tablets. Van de tien nieuwe iPhones van het type 6 die over de toonbank gaan, zijn er zes een Plus. De impact die deze zogeheten phablets hebben op de mini tablets is onmiskenbaar. Ook Chromebooks met hun gunstige prijsstellingen zijn hier schuldig aan. Hierdoor worden de verkoopverwachtingen van tablets voor volgend jaar naar beneden bijgesteld.

Blackphone-maker

komt met tablet

Na de Blackphone komt encryptiespecialist Silent Circle binnenkort ook met een tablet. Deze zou, net als de Blackphone die de Android-fork Priva-tOS draait, gericht zijn op meer bescherming van de privacy van gebruikers. Een releasedatum van de tablet is evenals specifi caties nog niet bekend. Silent Circle speelt hiermee in op diverse media-rellen over privacy en beveiliging, waaronder het recente schandaal rond de gestolen naaktfoto's van beroemdheden en de controverse over spionage door de Amerikaanse inlichtingendienst NSA. Gebruikers van de Blackphone kunnen versleuteld bellen en sms'en en krijgen meer controle over de toestemmingen die ze aan apps geven.

Facebook grootste

slachtoffer vergeetrecht

Het vergeetrecht slaat aan. Hoewel het juridische touwtrekken rond het vergeten door zoekmachi-nes nog lang niet ten einde is, stromen de verwij-deringsverzoekjes binnen. Zo kreeg Google sinds 29 mei al 144.907 verzoeken rondom 497.507 url's. Daarvan is ruim de hel� (58,2 procent) afgewezen. Maar ruim 170.000 urls zijn (bij Google) wel ge-wist. Van de sites die het meest zijn getroff en staat Facebook bovenaan met 3.331 verwijderde url's, nauw op de huid gezeten door Profi le Engine, de zoekmachine voor sociale netwerken. Ook You-Tube en datingsite Badoo.com scoren hoog.

Optische zoom in

dunne smartphones

Het bedrijf Dynaoptics werkt aan een zoomlens voor smartphones die bij inzoomen niet uit zal steken, zoals nu nog het geval is. Dat beloo� het bedrijf tijdens een presentatie op StartX, een startup-pro-gramma op de universiteit van Stanford. Veel smart-phones beschikken nu alleen over digitale zoom wat bepaald niet ten goede komt aan de foto kwaliteit. Modellen zoals de Galaxy K Zoom van Samsung hee� wel optische zoom in de vorm van een dikke lens die uit de behuizing komt bij inzoomen. In plaats van het in- en uitschuiven van de lens beweegt de nieuwe asymmetrische lens van Dynaoptics op en neer. Deze beweging kan plaatsvinden in de came-ramodule zelf zodat er geen uitstekende delen zijn.

Nederlandse hackers

onttroond

De hackers van Deloitte Nederland hebben hun wereldtitel op de jaarlijkse Cyberlympics niet kunnen prolongeren. Ze blijven steken op zilver. De KPN-hackers pakten, met hun team Sector C, net als vorig jaar brons, Amerikaanse hackers van de uni-versiteit Maryland wonnen goud. Op dit wereld-kampioenschap ethisch hacken voor teams werd het hack.ers team van Deloitte drie keer op rij wereld-kampioen. De jaarlijkse Cyberlympics zijn opgezet om middels gamifi cation de kennis en skills van ethische hackers te stimuleren en het ethos van deze whitehats publiekelijk in de schijnwerpers te zetten.

Voorloper van de iPhone

Een nostalgisch apparaat werd onlangs aange-boden op eBay: de zogeheten ‘Skankphone’, een voorloper van de eerste iPhone. Onder leiding van Steve Jobs werd er indertijd besloten dat de iPhone in twee teams moest worden gemaakt en de groepen niet van elkaars bestaan mochten afweten. Science fi ctionschrijver Isaac Asimov had het niet beter kunnen bedenken. De ont-wikkelaars van het eerste team werkten aan het ‘echte’ iPhone OS-systeem met valse hardware en in het tweede team werd gewerkt aan de ‘echte’ hardware met valse so� ware, beter bekend als de Skankphone. De functies op de telefoon werken nog steeds.

Voor elk ICT-project de juiste professional

Column

Wedje maken? Security is niet één ding. Het is allesomvattend en komt steeds hoger op de agenda van de CEO (inderdaad, er staat niet CIO). Een inbraak in de it-omgeving die pu-bliekelijk bekend wordt kan vele miljoenen aan koersverlies opleveren. Reputatie komt te voet, maar gaat te paard.

Dus wordt er geïnvesteerd in fi rewalls, virusprotectie, authenticatie en authorisatie so� ware en ga zo maar door. Niet alleen creëer je zo een lappendeken, waarbij op de naden van de deken zwakke plekken ontstaan. Veel erger is dat de lappendeken complete stukken mist. De security is dan een brandkluis met een gat erin. Techno-logie is niet het echte probleem. Je kunt 99 procent veiligheid verkrijgen, maar dat percentage keldert zodra de menselijke factor mee gaat spelen. Mensen maken fou-ten (bewust of onbewust), zijn hebberig, kunnen verleidingen slecht weerstaan, zijn omkoopbaar en onder druk te zetten. De menselijke factor is een constant risico. Toch ligt het grootste probleem binnen security bij de enorme weerstand die de traditionele it’er en it-manager soms ineens tentoonspreidt. Vragen vanuit de busi-ness over de veiligheidsrisico’s van IT worden vaak als beledigend ervaren. ‘Natuur-lijk hebben we dat onder controle! Dat je het überhaupt dur� te vragen, zeg!’ Een andere houding is klagen over het gebrek aan investeringsmogelijkheden. Bij secu-rityproblemen kan je je daar goed achter verschuilen.

De waarheid is dat het securityprobleem bijna onmogelijk groot is geworden. Niet voor niets hee� HP security aangewezen als één van de wereldwijde ‘Big Bets’. Naast big data, mobility en cloud wordt dit namelijk een groeiend probleem wat op een structureel andere manier moet worden benaderd. IT moet allesomvattend worden beveiligd. Daarvoor moet het intrinsiek onderdeel worden van de totale it-infra-structuur: netwerk, servers, storage, devices en so� ware. Ieder deelgebied dat als afzonderlijk element beveiligd wordt, is als een caravan met een stalen deur. Lekker stevig, maar het raampje van plastic ligt er zo uit.

Bij virussen in de gezondheidszorg is inmiddels geaccepteerd dat preventie niet altijd waterdicht te krijgen is. Zodra een nieuw virus de kop opsteekt, moet de scha-de zo snel mogelijk worden beperkt. Dat doe je door ‘patient zero’ te zoeken, de eerste drager van het virus en dus de bron van alle ellende. Het beveiligingsbeleid moet niet alleen genezen, maar tegelijkertijd ook voorkomen. Dat laatste doen we door beveiliging in ieder component van de infrastructuur een intrinsiek onder-deel te maken van de ontwerpdoelstellingen. Dat is een compleet andere instelling dan een Intel server met Windows te voorzien van een antiviruspakketje. De server moet al in het ontwerp veilig zijn en kunnen worden bijgewerkt om veilig te blijven. Hetzelfde geldt voor het netwerk, de storage en de so� ware die deze infrastructuur aanstuurt en beheert.

We moeten af van de overtuiging dat we alles kunnen voorkomen. Dat is een illusie. Wel moet beveiliging een uitgangspunt zijn in ieder basisontwerp. Wedden dat se-curity dan beter wordt ?

■ Marco Lesmeister is bij HP verantwoordelijk voor het Business partner ecosysteem.

Marco Lesmeister

www.ictmagazine.nl

Virtual reality-bril van Carl Zeiss

Carl Zeiss, vooral bekend om zijn cameralenzen, werkt aan een eigen virtual reality-bril. De vr-bril heet Zeiss VR One en is vanaf december verkrijgbaar voor 99 euro. Deze gadget is vergelijkbaar met Samsungs Gear VR. In beide brillen moet een smartphone geschoven worden, die dienstdoet als het display waar gebruikers door twee aparte lenzen naar kijken. Verschil is wel dat de Gear VR eigen hardware bevat, de Zeiss VR One niet.

Hiervoor is de bril a� ankelijk van de telefoon die in de bril geschoven is. De bril van Carl Zeiss kan in principe met iedere smartphone werken, mits deze een display hee� van tussen de 4,7 en 5,2 inch. Aanvankelijk is de VR One enkel verkrijgbaar met cases voor de iPhone 6 en Samsung Galaxy S5.

De baten van risico en de kosten van security: i-to-i brengt uw organisatie precies in de juiste balans.

Expertise: Business-based Risk Management

Page 10: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

BEURSSPECIAL19

16 oktober 2014

- Botnets, DDoS, Malware ... Gehackt!

Bent u de volgende?

- En wat is dan uw reputatie- en/of financiële schade?

- Vormt uw Blackberry of iPhone een security risico?

Herkent u bovenstaande vragen?

Deze tijd vraagt om oplossingen en kennis van zaken.

Een greep uit onze security certificeringen:

TSTC – de Security Opleider van Nederland

W W W.T STC .NL

Want security start bij mensen!!

TSTC - 7e jaar op rij de beste EC-Council Security Opleider Europa!

ATC of the Year ATC of the Year

2013

NIEUW!!! Certified Information Privacy Professional/ Europe (CIPP/E)

Certified Ethical Hacker (CEH)

Computer Hacking Forensic Investigator (CHFI)

Certified Security Analyst (ECSA)

Certified Information Systems

Security Professional (CISSP)

Licensed Penetration Tester (LPT)

Certified Information Security Manager (CISM)

Certified Information Systems Auditor (CISA)

Cloud Security Audit and Compliance (CSAC)

Certified Risk Manager ISO 27005/31000

Internationale topsprekers op stand TSTC Infosecurity

Utrecht Jaarbeurs 29 & 30 oktober 2014 - Standnummer D.153

Zie www.tstc.nl/infosecurity

Zoals elk jaar hee� de Jaarbeurs ook deze zeventiende editie weer voor een overkoepelend thema gekozen dat raakvlakken hee� met alle drie de beurzen. Dit jaar is dit thema ‘the Internet of � ings’ of kortweg IoT. Door de opkomst van the Internet of � ings krijgen bedrijven te maken met een grote hoeveelheid data die alleen maar zal toenemen. Deze verzamelde data brengen veel mogelijkheden met zich mee. Zo versnelt the Internet of � ings de stap van data naar analytics naar applicaties en weer terug naar data. Inzichten kunnen hierdoor sneller en makkelijker worden verkregen om hier vervolgens betere bedrijfs-beslissingen door te nemen. Maar tegelijkertijd zullen er ook enkele drastische veranderingen plaats moeten vinden binnen bedrijven, om voorbereid te zijn op het IoT-tijdperk.

Het is een onderwerp dat grote gevolgen hee� voor allerlei aspecten van IT bij organisaties, zo meent Ivo Meertens, Marktmanager bij Jaarbeurs en ver-antwoordelijk voor de it-beurzen. “Omdat onder-tussen steeds meer zaken verbonden worden met het internet, heb je te maken met veel meer dataverkeer en spelen veel nieuwe zaken op het gebied van beheer van de bijbehorende it-systemen.”

Kennismaking en oriëntatie� e Internet of � ings biedt organisaties dus volop uitdagingen op het gebied van beheer, beveiliging, storagecapaciteit en datamanagement. “Infosecurity.nl, Storage Expo en � e Tooling Event bieden gezamen-

lijk de handvatten om it-organisaties klaar te stomen voor het tijdperk dat reeds is begonnen,” zegt Meertens. Op de beursvloer en in de stands is er namelijk volop de mogelijkheid voor kennismaking met en oriëntatie op toonaangevende it-bedrijven, -producten en -diensten. Daarnaast is er een uit-gebreid inhoudelijk programma met presentaties en keynote-sessies van specialisten uit het veld. Hierbij worden ook de technisch diepgravende onderwerpen niet gemeden.

Informatie, seminarprogramma en netwerken Bezoekers krijgen tijdens de twee beursdagen volop informatie over vraagstukken en trends. Ook de vraag waar het met de IT naartoe gaat, wordt door een grote hoeveelheid aanwezige partijen en des-kundigen beantwoord. Meertens: “Het is onze intentie om it-professionals na die twee dagen weer te laten vertrekken met praktische handvaten om in te zetten in het dagelijks werk als it’er.” Bezoekers van vorig jaar gaven aan dat de belang-

rijkste reden voor het bezoek aan de beurzen was om op de hoogte blijven van nieuwe product- en branche-ontwikkelingen. Daarop volgde de moge-lijkheid om deel te nemen aan de informatieve seminars, workshops en lezingen. Uiteindelijk hee� 70 procent van de bezoekers dit inhoudelijke pro-gramma bezocht. De derde reden die bezoekers tenslotte gaven om de beurzen te bezoeken was netwerken, want ondanks de digitalisering blij� het onderhouden van persoonlijke contacten erg belangrijk. Onder de bezoekers en exposanten is een brede vertegenwoordiging van de Nederlandse it-sector: van start-up tot multinational en van datacenter tot it-dienstverlener.

Inhoudelijk programmaIn voorgaande jaren kenden Infosecurity.nl, Storage Expo en � e Tooling Event hun eigen theaters en sessies. Dit jaar zal het centrale thema IoT voor het eerst dienen als paraplu voor zeven thematische ‘theaters’ op de beursvloer, die op hun beurt ruimte geven aan diverse sessies rondom dé it-thema's van 2014:• IT Management & Control• Enterprise Mobility• Datacenter & Infrastructure Optimisation• Cloud Computing• Cyber Security• Privacy, Governance & Risk Management

• Data Growth & Storage CapacityGedurende de dag zullen de thema’s vanuit ver-schillende invalshoeken worden belicht en kunnen bezoekers zich laten informeren over oplossingen voor deze actuele vraagstukken binnen het it-landschap.

Het inhoudelijk programma is zeer divers en zal worden geopend door een keynote-seminar van de door Second Sight uitgeroepen Futurist of the Year 2013 en medeoprichter van cybersecurity-bedrijf Coblue, Yori Kamphuis. Hij zal bespreken hoe the Internet of � ings verloopt in the Internet of Everything en wat dit zal betekenen voor orga-nisaties. Daarnaast geven onder anderen Mireille Hildebrandt (hoogleraar ICT en Rechtsstaat aan de Radboud Universiteit Nijmegen) en Jos de Goeij (projectmanager bij Ordina) een seminar. Het volledige seminarprogramma is te vinden op www.infosecurity.nl, www.storage-expo.nl en www.thetoolingevent.nl.

Praktische informatieBeurscombinatie over:• Databeveiliging (Infosecurity.nl)• Dataopslag (Storage Expo)• IT-beheer (Th e Tooling Event)

Beurs SpecialCentrale thema: the Internet of ThingsCentrale thema: the Internet of ThingsCentrale thema: the Internet of Things

Op 29 en 30 oktober 2014 vindt in de Jaarbeurs te Utrecht weer het grootste it-evenement van Nederland plaats: de combinatie van drie grote beurzen, te weten: Infosecurity, Storage Expo en The Tooling Event. Dit jaar staat het thema the Internet of Things centraal. Dit thema dient als een paraplu voor een breed aanbod aan activiteiten, zowel op de traditionele beursvloer als tijdens het inhoudelijke programma.

Wanneer:Woensdag 29 en donderdag 30

oktober 2014

Waar: Jaarbeurs Utrecht

Toegang: Gratis na vooraanmelding

Page 11: Ict magazine oktober m1410 spreads

www.ictmagazine.nlwww.ictmagazine.nl

BEURSSPECIAL20 2116 oktober 2014 16 oktober 2014

BEURSSPECIAL

Woensdag 29 oktober

11.00 – 11.45 uur – zaal 9

Keynote: The Internet of Things Everything: nerve centre of the world?Spreker: Yori Kamphuis - Futurist of the Year 2013, CoBlue Cybersecurity� e Internet of � ings evolves into the Internet of Everything. � at provides us with new opportunities, as it may serve as nerve centre of the world. � is goes hand in hand with challenges. What are these opportunities and challenges exactly? And what are the implications for business, privacy and society?

12.00 – 12.45 uur – zaal 9

Seminar: Fat Data, Privacy & Security. The proposed EU Data Protection RegulationSpreker: Mireille Hildebrandt - Full Professor of Smart Environments, Data Protection and the Rule of LawBig data has become a major addition that penetrates all of society. � ough big data seem to enable attractive business cases, the unbridled collection and grotesque storage of data lead to a number of problems. Which problems can be detected and to what extent does the proposed EU Data Protection Regulation provide useful guidelines to prevent data obstipation and abuse of inferred profi les?

12.00 – 12.45 uur & donderdag 30

oktober 11.00 – 11.45 uur – zaal 12

Seminar: InfoSecurity Hacking Challenge v3.0 - powered by Deloitte: ‘Ervaar hoe een hacker te werk gaat’Sprekers: Thomas Bosboom – Manager Cyber Risk Services, Deloitte Risk Services & Martijn Knuiman – Senior Manager Cyber Risk Services, Deloitte Risk ServicesHacken is het doorbreken van de beveiliging van een applicatie of infrastructuur en wordt vaak met enig mysterie omgeven. In deze sessie tonen wij u hoe hackers echt werken. Als u als hacker wilt deelnemen aan de Hacking Challenge dient u zich van te voren in te schrijven. Stuur dan individueel of in teams van twee een e-mail naar: [email protected]. Vermeld volledige namen, e-mailadressen, telefoon-nummers en of u op de eerste of tweede dag komt. Let op: u moet geregistreerd zijn als bezoeker.

13.00 – 13.45 – zaal 9

Seminar: Hoe beheerst u strategische Cyber Security risico’s? NOREA Cyber Security Assessment geeft u inzicht en oplossings-richtingen.Sprekers: Wouter-Bas van der Vegt - Senior Principal Security en Risk Management & Mark van der Krift - Senior Consultant Security en Risk ManagementDe NOREA kennisgroep Cybercrime hee� het Cyber Security Assessment ontwikkeld om bedrijven weerbaar(der) te kunnen maken tegen cybercrime. Het Assessment is een hulpmiddel om vanuit een concrete vraag voor (informatie)beveiliging de belang-rijkste maatregelen te kunnen selecteren. Tijdens deze presentatie geven wij inzicht in de opzet van deze Cyber Security Assessment en wat deze voor u kan betekenen.

13.00 – 13.45 uur – zaal 12

Seminar: GSM geheimen: over IMSI-catchers, Stingrays, Stealth SMS’en en hoe je er voor € 300 zelf een bouwtSpreker: Ralph Moonen – Directeur, ITSXDeze presentatie biedt een overzicht van de huidige zwakheden in het GSM-systeem. Tevens wordt een van de mogelijke aanvallen (een zogenaamde ‘IMSI-catcher’) op GSM gedemonstreerd met een So� ware Defi ned Radio (SDR) en het open source pakket OpenBTS.

14.00 – 14.45 uur – zaal 9

Seminar: Customer Assurance: De voor- en nadelen van een Uniform Control FrameworkSpreker: Karan Jankipersad - Manager Client Assurance, KPNHet aantoonbaar 'In Control' zijn wordt voor bedrijven met de dag belangrijker. Klanten moeten u als ict-supplier kunnen vertrouwen. Hiervoor willen stakeholders aantoonbare assurance ontvangen. Ook KPN had hiermee te maken. Om deze vorm van assurance zo effi ciënt mogelijk in te richten hee� KPN in de afgelopen jaren een zogenaamd Uniform Control Framework ontwikkeld.

14.00 – 14.45 uur – zaal 12

Seminar: Onder de motorkap van Advanced Persistent Threats Spreker: Rickey Gevers - Cybercrime Expert, Digital InvestigationAdvanced Persistent � reats worden gezien als dé grote cyber nachtmerrie van dit moment. Een aanvaller nestelt zichzelf op een zeer geavanceerde manier in een netwerk en sluist daar over een langere periode onnoemelijk veel data naar buiten. Een grote nacht-merrie waar men zich tot op heden nog niet goed tegen weet te wapenen. Deze presentatie behandelt de geavanceerdheid van dit type aanvallen.

15.00 – 15.45 uur – zaal 9

Seminar: Security Awareness programma’s nog niet effectief? Dan is het tijd voor Serious Games!Spreker: Gerard Mulder - Creative Director Het onder de aandacht brengen van de kritieke punten in een organisatie via intranet, presentaties en beleidsnota’s hee� tot op heden niet het gewenste resultaat. Voor dit probleem, de boodschap op een eff ectieve manier overbrengen, zijn serious games een eff ectief alternatief. Wij nemen u op interactieve wijze mee in de wereld van serious games!

15.00 – 15.45 uur – zaal 12

Sessie: Everyday Cybercrime – and what you can do about itSpreker: James Lyne - Global Head of Security Research, SophosHow do you pick up a malicious online virus, the kind of malware that snoops on your data and taps your bank account? O� en, it's through simple things you do each day without thinking twice. James Lyne reminds us that not only the NSA is watching us, but ever-more-sophisticated cybercriminals, who exploit both weak code and trusting human nature.

Donderdag 30 oktober

11.00 – 11.45 uur – zaal 9

Keynote: RAT RACE Spreker: Peter Zinn – Sr. Adviseur Team High Tech Crime, de Landelijke PolitieWat zijn de grootste digitale bedreigingen voor uw bedrijf? En wat kunt u eraan doen om cybercriminelen een stap voor te blijven? Waarom hebben cyber-criminelen het op úw bedrijf gemunt? Met voorbeelden uit de politiepraktijk.

12.00 – 12.45 uur – zaal 9

Seminar: Informatiebeveiliging bij een Nobelprijswinnaar Spreker: Hans de Jong – Head Confi dentiality and Information Security, OPCWHet OPCW is een internationale organisatie – gevestigd in Den Haag – die als doel hee� om alle chemische wapens in de wereld te vernietigen. De organisatie is in het afgelopen jaar voornamelijk in het nieuws geweest vanwege de werkzaamheden voor de vernietiging van de chemische wapens in Syrië en vanwege het toekennen van de Nobelprijs voor de vrede. Deze presentatie gaat in op hoe informatie-beveiliging is georganiseerd in deze internationale organisatie en welke unieke uitdagingen hierbij spelen.

12.00 – 12.45 uur – zaal 12

Seminar: ‘Trust me! I am a social engineer.’ Spreker: IJskimo - Geocacher and LifehackerIn zijn lezing zal IJskimo (hackernaam van Marcel van der Velde - pseudoniem) ingaan op een aantal observaties ten aanzien van de hedendaagse ‘beïn-vloedingsmaatschappij’ en de wijze waarop daarmee kan worden omgegaan. De lezing is een selectie uit een programma dat Marcel aanbiedt aan het bedrijfs-leven. Dit programma is altijd maatwerk en kan naast een uitgebreidere lezing bijvoorbeeld ook uit workshops bestaan.

13.00 – 13.45 uur – zaal 9

Seminar: PIA in het ontwikkelingsproces van informatiesystemenSprekers: Wolter Karsenberg – Business Consultant Privacy, Balance & André J. Biesheuvel – Partner, Duthler AssociatesPrivacy impact assessments zijn er in vele smaken. Zo ook in het ontwikkelingsproces van nieuwe of aanpassingen op bestaande so� ware. De toehoorders worden meegenomen in een casus waarbij stappen worden gezet op het vlak van privacy & security by design, de betekenis van privacy by default en is er dan toch sprake van aansprakelijkheid van de so� -wareleverancier? Verder worden de begrippen ‘ac-countability’ en ‘auditability’ uitgediept en de rol van de (IT)-auditor geduid.

13.00 – 13.45 uur – zaal 12

(De inhoud van dit seminar kan nog wijzigen)Seminar: Volledige controle & veiligheid bij gegevens uitwisselingSpreker: Zie voor meer informatie www.infosecurity.nlLocalBox is een initiatief van twee ambtenaren, Marcus Bremer en Ruud Vriens, en ICT-journalist Brenno de Winter, maar het idee is a� omstig uit de Tweede Kamer. Met de opslagdienst wil de overheid een veilige manier creëren om gegevens uit te wis-selen, waarbij de gebruiker zelf de volledige controle hee� over deze gegevens. De code van LocalBox is open source waardoor gebruikers er zelf een server mee kunnen opzetten. Maar het is ook mogelijk LocalBox af te nemen bij een hosting provider. Een overstap naar een andere provider is eenvoudig.

14.00 – 14.45 uur – zaal 9

Seminar: Uniforme kwalifi catie van professionals in informatiebeveiliging Spreker: Fred van Noord – Voorzitter beroepsvereniging PvlBOrganisaties moeten steeds meer informatie beschermen tegen een steeds complexer dreigingsbeeld. Dat wordt nog eens versterkt doordat ze steeds vaker in ketens en internationaal functioneren. Hiervoor zijn goed opgeleide en ervaren informatiebeveiligers nodig. Met het grote aanbod van titels en certifi caten kan de informatiebeveiliger niet goed meer duidelijk maken welke kennis en vaardigheden hij/zij hee� en ook voor werkgevers en opleidingsinstellingen levert dit problemen op.

14.00 – 14.45 uur – zaal 12

Seminar: Operational securitySpreker: Cor Rosielle - Core Team Member, ISECOMVeel security professionals besteden hun tijd aan compliancy en risicomanagement. Hoewel dat allebei helpt om de beveiliging te verbeteren, is het geen van beiden compleet. Cor vertelt hoe operational security kan helpen de beveiliging verder te verbeteren. Met behulp van kengetallen, kan worden vastgesteld:- welke soorten maatregelen beter werken en welke

minder goed- hoeveel de beveiliging toeneemt- hoe de verbeterde beveiliging gemeten kan

worden- hoe we kunnen weten of een maatregel de

beveiliging vergroot of verkleint- hoe goed kan een systeem onbekende bedreigingen

weerstaan

Woensdag 29 oktober

12.00 – 12.45 uur – zaal 10

Seminar: Flash: een revolutie in het storagelandschap?Spreker: Jurjen Oskam - Infrastructuur Engineer, Rabobank NederlandDeze presentatie gee� een technische deep-dive in de werking van Flash en gaat daarna in op de gevolgen van dit soort technieken op het storagelandschap. Wat betekent het bijvoorbeeld voor storagenetwerken of storage-arrays zoals we die al jaren kennen?

12.00 – 12.45 uur – zaal 11

Keynote: Topprestaties bereiken door Data-(Business)Analytics: Leervoorbeelden uit de sportSpreker: Jan-Willem de Koster - Business Development Manager, SAP NederlandIn de wereld van de topsport telt alleen de eerste plaats. Naast talent en een goede training zetten sporters massaal in op technologie om hun prestaties te verbeteren. Hier kunt u een voorbeeld aan nemen. Ook u kunt met behulp van analyses uit verzamelde data, de prestaties van uw bedrijf verhogen. Tijdens deze sessie wordt een aantal concrete voorbeelden gegeven van hoe technologie sport helpt om de prestaties te verbeteren met real-time analytics en hoe dit toe-pasbaar is op uw bedrijf.

13.00 – 13.45 uur – zaal 10

Seminar: The cloud in your own datacenterSpreker: Marc Van Eijk – Consultant, InovativHybrid cloud, wat betekent dat en belangrijker nog wat kan ik ermee? Investeren in een eigen datacenter? Of juist niet… Cloud-grenzen vervagen. Kom naar deze sessie en leer hoe public cloud technieken geïn-tegreerd kunnen worden met de on-premise-wereld. Eén platform voor de private, hosted en public cloud.

13.00 – 13.45 uur – zaal 11

Seminar: Software defi ned storage als antwoord voor de cloudSpreker: Ruben Van der Zwam – CTO, AmsioVoor het daadwerkelijk bouwen en beheren van grootschalige infrastructuren is meer nodig dan een cloud-propositie aan de voorkant. Door de onvoor-spelbare groei en gebruik van data is het noodzakelijk traditionele waarden te laten varen. Om de interne operatie mee te laten groeien met de groei van klantdata is een oplossing nodig. So� ware defi ned (storage) is dat antwoord. Door de traditionele hardwarelaag om te buigen naar een so� warestrategie ontstaan er veel voordelen zoals het bieden van meer performance en hogere beschikbaarheid en om ook op de langere termijn een leiderspositie te houden in een razendsnel veranderende markt.

14.00 – 14.45 uur – zaal 10

Seminar: Advances in Open SDN Inter-operabilitySpreker: Curt Beckmann - EMEA CTO, Chair of Forwarding Abstractions Working group at ONF, Brocade Signifi cant eff orts within the OpenStack, OpenDay-light and Open Networking Foundation communi-ties are transforming Open SDN in important ways. Since SDN burst into the spotlight in 2011, the focus of most presentations has been on what the future holds. Most real progress toward practical SDN has been behind the scenes. Mr Beckmann’s presentation will describe how standards and products are at making important innovations that will bridge the gap between laboratory curiosity and production network.

14.00 – 14.45 uur – zaal 11

Seminar: VMWare Cluster met een SAN ?Spreker: Jos de Goeij – Projectmanager, OrdinaVoor een klant van Ordina hebben we een onderzoek uitgevoerd naar de performance van een VMware Cluster omgeving in combinatie met een SAN. Tijdens het onderzoek zijn diverse metingen verricht om te weten waar de bottleneck vandaan kwam. De aan-bevelingen die uit het onderzoek kwamen zijn daarna geïmplementeerd, waarna de performance enorm is verbeterd. In deze presentatie komen de tips voor deze combinatie!

15.00 – 15.45 uur – zaal 10

Seminar: Deepdive in storage architecturen, Flash en Software-defi ned StorageSpreker: Erik Zandboer - Sr. vSpecialist, EMCUiteindelijk gaat het altijd om de applicaties. En dan voornamelijk hun performance en beschikbaarheid. De eisen die deze applicaties stellen aan storage dwingen ons om steeds nieuwe storage architecturen te bouwen en nieuwe technologieën aan te boren. Mede hierdoor worden storage-omgevingen groter en meer divers, waardoor abstractie en automatisering onmisbaar beginnen te worden. Deze sessie belicht de diverse storage architecturen en nieuwe opslag technologieën en waarom architectuur zo belangrijk hierin is. Tevens wordt So� ware-defi ned Storage (SDS) belicht en hoe dit bedrijven kan helpen de it-uitdagingen van vandaag te overwinnen.

15.00 – 15.45 uur – zaal 11

Seminar: OpenStack and Open Standards StorageSprekers: Glyn Bowden - SNIA Europe member & Neil Stobart, EMEA Sales Engineer Director, Nexenta SystemsOpenStack has been gaining momentum in the IaaS space for some time now. It is a great example of Open Source collaboration and many contributors (more than 15,000!) coming together to make new technology. O� en, large vendors and the organisati-ons that represent them are seen as incompatible with the Open Source model, particularly in the storage arena. Big Tin is not required. � is presenta-tion will also discuss what SNIA can off er the Open Source community, the importance of standards and where SNIA are already contributing.

Donderdag 30 oktober

11.00 – 11.45 uur – zaal 10

Seminar: How to handle storage challen-ges in parallel processes Spreker: Gerbrand De Ridder - R&D Mana-ger & Lead System Architect, Infostrada Creative TechnologyIn this presentation Gerbrand shares insides in dif-ferent broadcast workfl ows and the used storage solutions to meet the project requirements. Starting with explaining the diff erent type of data used in the broadcast industry and the challenges to store and work in parallel processes with this data. Based on use cases like Utopia and Content Distribution Ger-brand will explain the diff erent storage technologies and workfl ows used in these projects.

11.00 – 11.45 uur – zaal 11

Seminar: State of the Backup & Recovery IndustrySpreker: Curtis Preston - Backup & Recovery Expert, Truth in IT, Inc.A lot has changed in the twenty years that Mr. Pres-ton has been in the backup space. From the advent of disk backup, dedupe, and completely new backup types such as CDP, near-CDP, and source-dedupe to the complete upheaval of everything one virtualiza-tion took over. � is talk will provide an overview of the state of the art in backup & recovery.

12.00 – 12.45 uur – zaal 10

Seminar: Demystifying public cloud storage architectureSpreker: Yorick Docter - Solution Specialist Datacenter, MicrosoftHoe ontwerp je een schaalbaar storage platform voor wereldwijde schaal, 1000+ nieuwe gebruikers per dag en meer dan 8 biljoen objecten? Tijdens deze sessie duiken we in de innovatieve architectuur van het Microso� Azure storage platform.

12.00 – 12.45 uur – zaal 11

Keynote: Storage TRENDS: software, servers, virtualisation, cloud and objectsSpreker: Chris Mellor - Storage Editor, The Register� e legacy fi ller and SAN certainties are being blasted apart by moves to bring slow disk-based storage into a multi-core, multi-socket, virtualised server age. Latency, cost and complexity are the three storage devils and must be destroyed so that virtualised servers can get at primary data fast, simply and in a format suited to them. Secondary and tertiary (archive) data is heading towards the cloud. Technologies such as cloud storage gateways, FLAPE, Flash, scale-out server SANs, and VVOLs look set to tear legacy storage certainties apart while the centralised versus distributed storage tension continues unresolved.

13.00 – 13.45 uur – zaal 10

Seminar: OpenStack en OpenStorage Spreker: Ilja Coolen - Onafhankelijke Storage Consultant, ICSSOpenStack is hot en iedereen lijkt er iets mee te willen doen. Alle storage leveranciers claimen dat ze Open-Stack ondersteunen, maar hoe doen ze dat en wat betekent dat in de praktijk?

13.00 – 13.45 uur – zaal 11

Seminar: Big data - Got it! Now What?Spreker: Edwin Peters - Marketing Director, SAS Institute B.V.De hype rondom big data is zo onderhand wel voor-bij, toch? De fase is aangebroken waarin het gaat om wat die data en de data-analyse concreet opleveren. Het gaat om het te gelde maken van informatie en intelligentie voor organisaties. Kortom, het benutten van data moet zowel extra omzet als kostenbespa-ringen opleveren. In deze presentatie gaat Edwin Peters in op hoe organisaties middels big data analytics waarde uit hun (big) data kunnen halen.

14.00 – 14.45 uur – zaal 10

Seminar: Storage bij LeaseWeb, een kijkje in de keukenSpreker: Jeroen Kuijk - Product Owner Bare Metal Cloud, LeaseWeb Global Services B.V.LeaseWeb is bekend als IaaS hosting leverancier. Sinds 2009 hee� LeaseWeb ook een aantal succesvolle cloud-diensten aan het portfolio toegevoegd. Door de jaren heen is het uitgegroeid tot een infrastructuur waar toonaangevende bedrijven hun online infra-structuur aan toevertrouwen. Welke storagesystemen gebruikt LeaseWeb, hoe ontsluiten we deze naar klanten en wat zijn onze ervaringen met de verschil-lende vendoren? Er wordt een kijkje in de keuken gegeven ten aanzien van de LeaseWeb storage-producten van nu en de toekomst.

14.00 – 14.45 uur – zaal 11

Seminar: Real time analytics op big data mogelijk gemaakt door in-memory technologieSpreker: Wouter Pepping - Manager, DeloitteSAP HANA is een platform for real-time analytics, dat gebruik maakt van in-memory computing tech-nology. HANA biedt uitzonderlijk goede performance op zeer grote hoeveelheden data. Daarbij worden terrabytes aan data in-memory opgeslagen. Tijdens de presentatie zullen de analytics mogelijkheden van het platform worden gedemonstreerd.

IT SECURITY STORAGE Seminars

Page 12: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

22 2316 oktober 2014 16 oktober 2014

www.ictmagazine.nl

BEURSPLATTEGRONDBEURSPLATTEGROND

NAAR 1STE VERDIEPING:ZAAL 9: INFOSECURITY.NL - Management Seminars

ZAAL 10: STORAGE EXPO - Technische Seminars

ZAAL 11: STORAGE EXPO - Management Seminars

ZAAL 12: INFOSECURITY.NL - Technische Seminars

ZAAL 13: INFOSECURITY.NL - Seminars

ENTREE

ENTREE HAL1

ENTREEJAARBEURS

Situatie per 23-09-2014, wijzigingen voorbehouden. Definitieve indeling was bij het ter perse gaan nog niet bekend.    

Hoofdsponsor: Intel® en Cisco

Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries.”

Zaal 11 Zaal 12

Zaal 13

Zaal 9 Zaal 10

Werkelijke situatie

SUPERNOVA

MEDIA PLAZA

TERRAS TERRAS

TERRASTERRAS

MEDIATERRASTERRAS

D027

D028

E028

THEATER 1 THEATER 2 THEATER 3 THEATER 4VIP LOUNGE THEATER 5 THEATER 6 THEATER 7

E012

E007

B006

D005

C012

E048 E050E032

C004

E046

E035

D034

E041

D040

D048D056D050

D033

D039

C028

C029

B030

B020

A024

B033

A044

A056A060

B057 B063 B073

B076

C076

B088 B100

B079 B087 B093 B103

A102

B117

A132

B139

B122

B136 B154

C145

B144

C123

B116

C116

D115

D116D100D088D076

D075 D087

C088

D130

D134 D138

E139

E148 E156

E131

E136E134E116E104E086

C130

D137D131

C136 C144

D145 D153

C152

A136

A144

A145

B107

A019

A032

A033

A036

A041 A045 A049 A061 A067 A071 A075 A079

A040

B039

B012 B048B056

B038

C036

C046

A062A068

A072 A076

A095

A104

A117

E080E076E066E056 E070

A116

A118

B123

C125

B127

A121 A125 A129 A133

B143

A135

A106

A112

C146D157

D129 D139

D135

E141

E152 E154

E162

E164

E135

E124 E132

A097 A101 A103 A107

A080

A082A090

A088

A089

A092

A096

A058

D170

D166

D165

D161

C164

B162

C156

C160

THEATER BOULEVARDTHEATER BOULEVARD THEATER BOULEVARD

STORAGE EXPO

INFOSECURITY.NL

TOOLING EVENT

THEATER 1: IT Service Management & Control

THEATER 2: Enterprise Mobility

THEATER 3: Datacenter & Infrastructure Optimisation

THEATER 4: Cloud Computing

THEATER 5: Cyber Security

THEATER 6: Privacy, Governance & Risk Management

THEATER 7: Data Growth & Storage Capacity

HOOFDSPONSOR

HOOFDSPONSOR

HOOFDSPONSOR

HOOFDSPONSOR

PLATTEGROND

MELD U NU AAN VIA INFOSECURITY.NL, STORAGE-EXPO.NL OF THETOOLINGEVENT.NL PLATTEGROND PLATTEGROND

NAAR 1STE VERDIEPING:ZAAL 9: INFOSECURITY.NL - Management Seminars

ZAAL 10: STORAGE EXPO - Technische Seminars

ZAAL 11: STORAGE EXPO - Management Seminars

ZAAL 12: INFOSECURITY.NL - Technische Seminars

ZAAL 13: INFOSECURITY.NL - Seminars

ENTREE

ENTREE HAL1

ENTREEJAARBEURS

Situatie per 23-09-2014, wijzigingen voorbehouden. Definitieve indeling was bij het ter perse gaan nog niet bekend.    

Hoofdsponsor: Intel® en Cisco

Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries.”

Zaal 11 Zaal 12

Zaal 13

Zaal 9 Zaal 10

Werkelijke situatie

SUPERNOVA

MEDIA PLAZA

TERRAS TERRAS

TERRASTERRAS

MEDIATERRASTERRAS

D027

D028

E028

THEATER 1 THEATER 2 THEATER 3 THEATER 4VIP LOUNGE THEATER 5 THEATER 6 THEATER 7

E012

E007

B006

D005

C012

E048 E050E032

C004

E046

E035

D034

E041

D040

D048D056D050

D033

D039

C028

C029

B030

B020

A024

B033

A044

A056A060

B057 B063 B073

B076

C076

B088 B100

B079 B087 B093 B103

A102

B117

A132

B139

B122

B136 B154

C145

B144

C123

B116

C116

D115

D116D100D088D076

D075 D087

C088

D130

D134 D138

E139

E148 E156

E131

E136E134E116E104E086

C130

D137D131

C136 C144

D145 D153

C152

A136

A144

A145

B107

A019

A032

A033

A036

A041 A045 A049 A061 A067 A071 A075 A079

A040

B039

B012 B048B056

B038

C036

C046

A062A068

A072 A076

A095

A104

A117

E080E076E066E056 E070

A116

A118

B123

C125

B127

A121 A125 A129 A133

B143

A135

A106

A112

C146D157

D129 D139

D135

E141

E152 E154

E162

E164

E135

E124 E132

A097 A101 A103 A107

A080

A082A090

A088

A089

A092

A096

A058

D170

D166

D165

D161

C164

B162

C156

C160

THEATER BOULEVARDTHEATER BOULEVARD THEATER BOULEVARD

STORAGE EXPO

INFOSECURITY.NL

TOOLING EVENT

THEATER 1: IT Service Management & Control

THEATER 2: Enterprise Mobility

THEATER 3: Datacenter & Infrastructure Optimisation

THEATER 4: Cloud Computing

THEATER 5: Cyber Security

THEATER 6: Privacy, Governance & Risk Management

THEATER 7: Data Growth & Storage Capacity

HOOFDSPONSOR

HOOFDSPONSOR

HOOFDSPONSOR

HOOFDSPONSOR

PLATTEGROND

MELD U NU AAN VIA INFOSECURITY.NL, STORAGE-EXPO.NL OF THETOOLINGEVENT.NL PLATTEGROND PLATTEGROND

NAAR 1STE VERDIEPING:ZAAL 9: INFOSECURITY.NL - Management Seminars

ZAAL 10: STORAGE EXPO - Technische Seminars

ZAAL 11: STORAGE EXPO - Management Seminars

ZAAL 12: INFOSECURITY.NL - Technische Seminars

ZAAL 13: INFOSECURITY.NL - Seminars

ENTREE

ENTREE HAL1

ENTREEJAARBEURS

Situatie per 23-09-2014, wijzigingen voorbehouden. Definitieve indeling was bij het ter perse gaan nog niet bekend.    

Hoofdsponsor: Intel® en Cisco

Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries.”

Zaal 11 Zaal 12

Zaal 13

Zaal 9 Zaal 10

Werkelijke situatie

SUPERNOVA

MEDIA PLAZA

TERRAS TERRAS

TERRASTERRAS

MEDIATERRASTERRAS

D027

D028

E028

THEATER 1 THEATER 2 THEATER 3 THEATER 4VIP LOUNGE THEATER 5 THEATER 6 THEATER 7

E012

E007

B006

D005

C012

E048 E050E032

C004

E046

E035

D034

E041

D040

D048D056D050

D033

D039

C028

C029

B030

B020

A024

B033

A044

A056A060

B057 B063 B073

B076

C076

B088 B100

B079 B087 B093 B103

A102

B117

A132

B139

B122

B136 B154

C145

B144

C123

B116

C116

D115

D116D100D088D076

D075 D087

C088

D130

D134 D138

E139

E148 E156

E131

E136E134E116E104E086

C130

D137D131

C136 C144

D145 D153

C152

A136

A144

A145

B107

A019

A032

A033

A036

A041 A045 A049 A061 A067 A071 A075 A079

A040

B039

B012 B048B056

B038

C036

C046

A062A068

A072 A076

A095

A104

A117

E080E076E066E056 E070

A116

A118

B123

C125

B127

A121 A125 A129 A133

B143

A135

A106

A112

C146D157

D129 D139

D135

E141

E152 E154

E162

E164

E135

E124 E132

A097 A101 A103 A107

A080

A082A090

A088

A089

A092

A096

A058

D170

D166

D165

D161

C164

B162

C156

C160

THEATER BOULEVARDTHEATER BOULEVARD THEATER BOULEVARD

STORAGE EXPO

INFOSECURITY.NL

TOOLING EVENT

THEATER 1: IT Service Management & Control

THEATER 2: Enterprise Mobility

THEATER 3: Datacenter & Infrastructure Optimisation

THEATER 4: Cloud Computing

THEATER 5: Cyber Security

THEATER 6: Privacy, Governance & Risk Management

THEATER 7: Data Growth & Storage Capacity

HOOFDSPONSOR

HOOFDSPONSOR

HOOFDSPONSOR

HOOFDSPONSOR

PLATTEGROND

MELD U NU AAN VIA INFOSECURITY.NL, STORAGE-EXPO.NL OF THETOOLINGEVENT.NL PLATTEGROND PLATTEGROND

IT SECURITY IT MANAGEMENTSOLUTIONS

A10 Networks E066Aerohive Networks E116Airwatch B107Akamai Technologies E164Ansul Brandbeveiliging Special E131Aras Security C146ARCADIZ networks E124Arista Networks D088Arrow ECS Networking & Security E086Atal A103Barracuda Networks D056Blancco A117Bomgar E135Cert2Connect C160Cisco Systems B100

CompLions B117Compumatica Secure Networks B116Contec D130CRYPSYS Data Security B122CyberArk Software B143Cyberoam Technologies Pvt. Ltd. C152Data Protectors D145Davinsi Labs E148DearBytes B136Dell B056Dimension Data A144Dionach D161Draytek B144E-quipment E141ESET NOD32 D116

EuroCloud Nederland E134Exclusive Networks C116EXIN B123F5 Networks C130Feitian Technologies D157Firebrand Training E070Fortinet E086Fox-IT C145F-Secure A112G Data Software D137Gateprotect A116GlobalSign D135Hoffmann bedrijfsrecherche A106Huawei A044IBM B048

INVEA-TECH A101IP4sure A104ISC2 C156iSOC24 B.V. D129ITSX Information Technology Security eXperts B154iX smartmobile E139Kaspersky Lab E136KeepltSafe A107KPN D075Logpoint A/S D129LPI Nederland E134Madison Gurkha B154Minkels E056Motiv D100

Multicap D170Nagios Nederland E152NetOp D131Network Pro / Linux Magazine E132NewChannel C152NOREA E134Norman Data Defense Systems B162Nutanix D088Outpost24 E080Palo Alto Networks D115Pine Digital Security E076Platform voor Informatiebeveiliging E134PointSharp E154Prianto B.V. C125Pronovus B139Qi ict A102Qualys D134Rohde & Schwarz A118SafeNet Technologies A136Sectra Communications C144SecurIF A129

Security Academy A125SMT Simple Management Technologies D076Sophos D087Splunk Services D076SRC Secure Solutions A133Swivel Secure Ltd. C152TechAccess A132Tokenizer D166Trend Micro C088Truphone C136TSTC D153UBM A135Van Randwijk Paperfl ow Solutions D165Varonis D138Veeam Software B103Virtual Instruments A121 Voltage Security D139Watchguard Technologies C123WINMAG Pro E162Wyless E156

4sl Group A062ACES Direct A082Arcserve A060Arista Networks D088Atlantis Computing A058AXEZ B030Bull B087Catalogic Software A040Circom A095Cisco Systems B100CommVault C028Data Center Arnhem A071Data Management Professionals B063Dell B056Dimension Data A144Dovilo A049EAN Consulting A045EMC B076E-Storage B038Evault, A Seagate Company B088Fusion-io B020Hitachi Data Systems C076HP B033Huawei A044I3 groep B073IBM B048Imtech ICT B093Inprove A068Interconnect A092IS Group B079Kingston Technology A041

LaCie A067NetApp C046Netgear A080Nexenta B057Nexsan Technologies Ltd. A079Nimble Storage D033N-TEC A045Nutanix D088Oracle A032PernixData A088PQR D039Pure Storage C036Puur Data A036QNAP Systems A072Qsan Technology A045Raidon Nederland A076Scholten Awater A056Seagate Business NAS A067Seagate Cloud Systems & Solutions B088SimpliVity A033SJ-Solutions B039SLTN C029Super Micro Computer A075Synology A061Tectrade B048Telindus A024Tintri A096Virtual Instruments A121Zerto A097Zettastor A090ZyXEL Communications A019

Arcade ICT D040Autotask E046Axios Systems B006Azlan Nederland THEATER 2: Enterprise Mobility

Barracuda Networks D056Citrix Systems THEATER 2: Enterprise Mobility

De ISM-methode C004Dupaco Distribution B012Forward IT D005FrontRange Solutions D027IGEL Technology E050InfraVision E012Matrix42 E048Mexon Technology D034Microsoft D048 & D050

Monitor 24-7 Inc. E032Mproof D028Novell B012OGD ict-diensten E041OMNINET Technologies E028SMT Simple Management Technologies D076Splunk Services D076The Backbone E007TOPdesk C012Ultimo Software Solutions E035

STORAGE

Page 13: Ict magazine oktober m1410 spreads

www.ictmagazine.nlwww.ictmagazine.nl

BEURSSPECIAL24 2516 oktober 2014 16 oktober 2014

BEURSSPECIAL

Theater 1 – IT Service Management & Control

Woensdag 29 oktober & donderdag 30 oktober

10.15 – 10.45 uur alleen op woensdag - Zet uw dienstenwinkel op de kaart met een PDC! – Miriam Peters-van Kalsbeek – Consultant, TOPdesk

10.15 – 10.45 uur alleen op donderdag - Behulpzaam volgens afspraak – Roeland van Rijswijk – Consultant, TOPdesk & Xander Orth – Accountmanager, TOPdesk

11.00 – 11.30 uur � e Future of Service Level Management – Christophe Feams - Operations Manager, OMNINET

11.45 – 12.15 uur Welke invloed hee� uw klantenservice op uw klantbeleving? – Cees Broer - Sales Manager, FrontRange Solutions

12.30 – 13.00 uur A Smarter Approach to Building a Successful IT Services Business – Jamie Daum - Regional Sales Manager, Autotask

13.15 – 13.45 uur alleen op woensdag - KCS: Kennis als fundering voor een goede dienstverlening – Sander van der Moolen – Consultant, Infravision

13.15 – 13.45 uur alleen op donderdag - Unique ITSM challenges of MultiNationals – Martijn Adams - Director ITSM, InfraVision & Cor Winkler Prins - VP Product Management, ITRP Institute

14.00 – 14.30 uur Case Study: De provincie Utrecht professionaliseert service management en introduceert een self service portal – � uy Tran Chau - Informatie- en ICT specialist provincie Utrecht & Arthur Wetzel Teamlead Management Department, provincie Utrecht

14.45 – 15.15 uur Flexibele en complete IT Service Management so� ware – Jacob-Jan Van der Spek - Sales Consultant, Ultimo So� ware Solutions

Theater 2 – Enterprise Mobility

Woensdag 29 & donderdag 30 oktober

10.15 – 10.45 uur Van BYOD naar de Mobiele Werkplek – met Cisco en Citrix – Epke Habraken - Strategic Alliance Sales Manager, Citrix

11.00 – 11.30 uur Geef uw mobiele werknemers de vrijheid en beveilig uw bedrijf – Andy Struys - Sr. Solution Architect EMEA, Dell

11.45 – 12.15 uur De uitdagingen van BYOD en het nieuwe werken – Dhr. Servie Janssen - Marketing Manager, Qi ict

12.30 – 13.00 uur Customisable risk-based authentication for mobile, cloud and beyond – James Romer - Senior Sales Engineer, EMEA, SecureAuth Corporation (i.o.v. Cert2Connect)

13.15 – 13.45 uur alleen op woensdag - How to Execute Your Next Generation of Mobile Initiatives – Peter Schuchmann - Enterprise & Government Account Executive Netherlands, Airwatch

13.15 – 13.45 uur alleen op donderdag - How to Execute Your Next Generation of Mobile Initiatives – Adrian Dumbbleton - Sales Manager EMEA, Airwatch

14.00 – 14.30 uur Investeer in de toekomst: Gebruik Gigabit Wi-FI om Veilig BYOD, IoT en meer te kunnen waarborgen – Roy Verboeket - Sales Engineer, Aerohive

14.45 – 15.15 uur Veilig en mobiel delen van bestanden - EFSS in de praktijk – Gertjan Beentjes - Key account manager & Partner executive, Novell

15.30 – 16.00 uur � e impact of Enterprise Mobility on IT Service Management and Compliance – Oliver Bending – CTO Matrix42

Theater 3: Datacenter & Infrastructure Optimisation

Woensdag 29 & donderdag 30 oktober

10.15 – 10.45 uur Je bent gek als je een next generation fi rewall voor je datacenter overweegt! - Jack Niesen - Sales Consultant, F5 Networks

11.00 – 11.30 uur Het einde van de traditionele storage array? – Marcel Kleine - Sales Consultant, PQR

11.45 – 12.15 uur Business Service Intelligence; de transformatie van proactieve ketenbewaking naar predictive service intelligence – Philippe � ys - Solution Architect en Managing Consultant, Arcade ICT

12.30 – 13.00 uur Ketenmonitoring in de wereld van Internet of � ings – Gert Kiewiet - Directeur Operations & Projecten, � e Backbone

13.15 – 13.45 uur Datacenter & Infrastructure Optimisation: Soft ware Defi ned is de oplossing, of niet? – Harm de Haan - Manager Consultancy & Advisory Board member, Telindus

14.00 – 14.30 uur Het digitale loket altijd toegankelijk voor burgers, gebaseerd op een geoptimaliseerde, veilige, toekomstbestendige infrastructuur – George Schipper – Director, GR Cocensus (i.o.v. Hewlett-Packard Nederland B.V.)

14.45 – 15.15 uur Veeam - Availability for the Modern Data Center – Henk Arts - Senior System Engineer (Teamlead), Benelux, Veeam So� ware

Theater 4: Cloud Computing

Woensdag 29 & donderdag 30 oktober

10.15 – 10.45 uur � e Internet of � ings: Kleine dingen met grote gevolgen – Hans Bos - National Technical Offi cer, Microso�

11.00 – 11.30 uur Hybrid cloud – Hoe transformeert u uw datacenter naar een business service center? – Jessica Constantinidis - Next Generation Datacenter & Cloud Transitional Lead Director, Dimension Data

11.45 – 12.15 uur So� ware Defi ned Storage Hydrateert de Cloud – Gijsbert Janssen van Doorn - Sales Engineer, Nexenta

12.30 – 13.00 uur Cloud-in-a-Box, uw Private Cloud in minder dan 2 uur – Eric van ’t Hoff - Western Europe Alliances Manager, Dell

13.15 – 13.45 uur Workspace Management as a Service: Managing the Personal Cloud from the Cloud – Oliver Bending – CTO Matrix42

14.00 – 14.30 uur Tegenmaatregelen in de Cloud met Citrix NetScaler – Klaas de Jong - Solution Consultant, Tech Data | Azlan (i.o.v. Citrix)

14.45 – 15.15 uur Do You Need Backup or Disaster Recovery? � e 5 Key Attributes – Darren Swi� - Solutions Engineer, Zerto

Theater 5: Cyber Security

Woensdag 29 & donderdag 30 oktober

10.15 – 10.45 uur Enterprise Mobility, een beveiligingsrisico? Met live Android Hack! – Peter van der Voort - Senior Solution Consultant, Dimension Data

11.00 – 11.30 uur Cyber Security: Een kwestie van Gezond Verstand – Michiel Broekhuijsen - Managing Consultant, Lantech BV i.o.v. Exclusive Networks

11.45 – 12.15 uur So� ware-Defi ned Protection: Beveiliging van Vandaag voor Bedreigingen van Morgen – Niels den Otter - SE Teamleader, Check Point So� ware Technologies i.s.m. Motiv ICT Security

12.30 – 13.00 uur Incident response: is het mogelijk om dingen op een goede manier fout te laten gaan? – Erik de Jong - Hoofd FoxCERT, Fox-IT

13.15 – 13.45 uur Zie voor meer informatie www.infosecurity.nl – door Akamai Technologies

14.00 – 14.30 uur alleen op woensdag - Supporting the Incident Response Process with Qualys – Marcel de Kock - Information Security Offi cer, Essent

14.00 – 14.30 uur alleen op donderdag - Supporting the Incident Response Process with Qualys – René van Wolferen- Security Professional, Essent

14.45 – 15.15 uur Using Machine Data to Defeat Fraud, � e� and Abuse – Mr Niklas Blomquist - Senior Sales Engineer, Splunk Inc.

15.30 – 16.00 uur Who’s using your privileges? – Dries Robberechts - Regional Sales Engineer Benelux, CyberArk So� ware

Theater 6: Privacy, Governance & Risk Management

Woensdag 29 & donderdag 30 oktober

10.15 – 10.45 uur Sandboxing als techniek in de strijd tegen advanced malware – Mischa Deden - Sales Engineer, Intel Security

11.00 – 11.30 uur Nederland vergroot weerbaarheid – Dominick Bertens - Key Accountmanager NL-NAVO, Secra Communications

11.45 – 12.15 uur Risicomanagement zonder goede integratie met Governance is nutteloos – De heer Ing. Marcel Lavalette CISA EMITA - Algemeen Directeur, Complions

12.30 – 13.00 uur Het SIEM proces: van implementatie tot correlatie in 10 stappen – Dennis Switzer - Product Manager SIEM, DearBytes

13.15 – 13.45 uur How to make complete security simple – your IT security roadmap for 2015 – Heer Pieter Lacroix - Managing Director, Sophos

14.00 – 14.30 uur Building your APT toolkit – Simon Mullis - Global Technical Lead, Alliances, FireEye, Inc.

14.45 – 15.15 uur Nieuwe motieven. Nieuwe tactieken. Hoe beschermt u zich tegen Targeted Attacks en andere dreigingen? – Jornt van der Wiel - Security Researcher, Kaspersky Lab

Theater 7: Data Growth & Storage Capacity

Woensdag 29 & donderdag 30 oktober

12.30 – 13.00 uur A new era of server side storage – Frank Denneman - Tech Evangelist, PernixData

13.15 – 13.45 uur Verhoog de kwaliteit van uw service met storage innovatie – Dhr. Cor Beumer - Manager Storage, Oracle & Dhr. Martien Ouwens - Manager Storage, Oracle

14.00 – 14.30 uur Hoe kan je datagroei doorbreken – Vincent van der Linden - Solution & Storage Sales Manager, Dell

Seminars

We spreken met Maurice Pastoor, Sales Director bij Datamanagement Professionals (DMP). Hij legt uit dat opslag, beveiliging en management van data anno nu verregaande kennis en expertise ver-eist. “Het is niet vanzelfsprekend dat ieder bedrijf deze kennis in huis hee� . Sterker nog, steeds meer bedrijven zien in dat IT niet tot hun corebusiness behoort. En het beheer van zoiets waardevols als data kun je nu eenmaal niet als een noodzakelijk kwaad beschouwen. Daarvoor is het te belangrijk. IT en dan in het bijzonder datamanagement is wél onze corebusiness. Wij zijn er dag in dag uit mee bezig. Wij garanderen dan ook kwalitatief hoogstaand databeheer wanneer wij de zorg voor de data van een bedrijf op ons nemen. Bovendien komen we in veel gevallen tot de conclusie dat wij het effi ciënter kunnen doen. Tel uit je winst!”

Een paar stappen vooruitPastoor benadrukt dat DMP zich onderscheidt in de markt door het hoge kennisniveau van haar medewerkers. “In de kern staat DMP voor kennis, kennis en nog eens kennis,” vertelt hij. “Onze mensen gaan er echt voor zitten om een product en de situatie bij de klant tot in details te doorgronden.” Hierdoor kan DMP erg gemakkelijk schakelen met de klant, die een bepaalde wens hee� . Een organisatie klopt aan bij DMP met een probleem dat op dat moment actueel is. Toch gebeurt het regelmatig dat een DMP-consultant tot een aangepaste invulling van die wens komt. “Hij denkt namelijk een paar stappen vooruit,” licht Pastoor toe, “waardoor hij weet dat een andere oplossing op de langere termijn veel effi ciënter zal uitpakken. Dat resulteert vaak in kostenbesparing en hogere effi ciency en bovendien kunnen klanten beter de gevolgen van hun keuzes inschatten. Dit niveau van dienstverlening kun je alleen maar bieden met consultants van het juiste kaliber.”

Storage en protectieDe dienstverlening van DMP kan variëren van het leveren van on premise storage tot aan het volledige databeheer met storage, dataprotectie, monitoring van de hardware, beheer van de productie- en backend storage enzovoort. In feite biedt DMP dus Datamanagement-as-a-Service aan (DMaaS). Bij de levering van primaire storage platforms bij de klant, kijkt DMP eerst wat de business require-ments zijn. “Welke hardware en so� ware je daar neerzet, hangt hier namelijk direct mee samen,” aldus Pastoor. “Hoe snel moeten applicaties en data beschikbaar zijn? Hoe belangrijk is dataprotectie? Om het best passende platform te bieden, werken wij

onder meer nauw samen met strategische partners als CommVault, Dell, PureStorage, Huawei, Nimble Storage en HDS.” De oplossing die DMP gebruikt voor disaster recovery is ontwikkeld binnen de eigen gelederen. “Want,” zo vertelt Pastoor, “je kunt nog zo’n goede back-up hebben, maar het gaat uitein-delijk om de snelheid en accuratesse waarmee je de data kan restoren. Ook hierin is de wens van de klant leidend.”

Kennis delenDMP deelt ook veel van haar kennis op seminars en events waar geïnteresseerden kosteloos kunnen aanschuiven. Organisaties kunnen op die manier in een informele setting even komen snuffelen aan DMP. Zo organiseert het bedrijf samen met haar partners ieder kwartaal een seminar op Slot Zeist. Ook zijn er rondetafelsessies die een algemeen onderwerp of een specifi ek topic over datamanagement behandelen. Hier en op het seminar is ook ruimte voor een technische ‘deep dive’, zodat bezoekers een indruk van het kennisniveau van DMP krijgen. Daarnaast worden er ook ‘lunch & learn’-sessies georganiseerd, bijvoorbeeld wanneer een groep klanten met eenzelfde vraagstuk zit of vanwege een actualiteit.

MaatwerkkwaliteitEen organisatie kan ervoor kiezen om het beheer van alle losse facetten van hun storage en data-protectie zelf te verzorgen. We l signaleert Pastoor een groeiende behoe� e bij klanten om steeds meer van de zorg hieromtrent uit handen te geven. “Wij bieden een menukaart met daarop de diverse diensten die datamanagement betreff en. Zo kunnen we bijvoorbeeld ook de beheerders op locatie onder-steunen. We nemen de klant de zorgen tot op de gewenste hoogte uit handen. Bij uitgebreide ont-zorging spreken we met de klant een SLA af omtrent retentietijden, disaster recovery policy, noem het maar op. We leveren dus complete maatwerkoplossingen en we bieden losse onderdelen aan als service. Ook binnen het maatwerk werken we altijd toe naar standaarden. Waar mogelijk hanteren we best practice oplossingen, maar als er een nieuw wiel moet worden uitgevonden hebben we daar als geen ander de kennis voor in huis. Zelfs een out-of-the-box-oplossing van onze dienst per terabyte hee� de kwaliteit van maatwerk.”

HybrideOok bij DMP constateren ze dat steeds meer storage in de cloud wordt opgeslagen. Hun eigen cloud voor back-up en disaster recovery draait in hun datacenter in Utrecht. Pastoor legt uit dat ze bij veel klanten – onder meer bij de overheid, healthcare, educatie, retail en de bouw – momenteel een hybride omgeving opzetten: “Een deel is dus on premise, waarbij primair de back-up en/of de productie-storage lokaal draaien. Wij leveren dan de hardware waar de applicaties op draaien die ze 24x7 nodig hebben voor hun business. Daarnaast maken we dan een kopieslag naar onze cloud waarmee we met onze eigen op-lossing de disaster recovery en uitwijkmogelijkheden kunnen verzorgen. Dat is het hybride-deel. Centraal hierbij staat hoe belangrijk de beschikbaarheid van de data is voor een bedrijf.”De geschiedenis van DMP, dat in 2007 is opgericht, hoe� van Pastoor niet breed te worden uitgemeten. “We hebben een erg mooi verleden, maar liever sta ik stil bij wat we nu doen en hoe we de toekomst zien. Neem bijvoorbeeld onze nieuwe pay-off : ‘We

store, protect & manage your data.’ Dat is in een notendop wat wij doen, met als kloppend hart onze verreikende kennis van de materie.”

DMP

Datamanagement-as-a-Service

door: Ed Lute

Met de jaren is IT onmisbaar geworden in de bedrijfsvoering van organisaties. In het verlengde van deze ontwikkeling ligt het groeiende besef dat data een onschatbare waarde vertegenwoordigt. Niet voor niets wordt data vaak ‘het goud van de onderneming’ genoemd. Storage en recovery staan dan ook stevig op de agenda van IT.

Storage ExpoVoor het tweede achtereenvolgende jaar staat Datamanagement Professionals op de Storage Expo in de Utrechtse Jaarbeurs. Hebt u vragen over datamanagement, of wilt u gewoon even uw licht opsteken bij deze experts, kom dan even langs bij stand B063.DMP heeft vestigingen in Nederland, België, Duitsland en Denemarken en ondersteunt ook klanten die wereldwijd opereren. Zo levert het bedrijf haar diensten onder meer in Europa, USA, Australië en Hong Kong.

Kijk voor meer informatie op: www.dm-p.com

Page 14: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

BEURSSPECIAL27

16 oktober 2014

Dat er tijdens deze crisis veel overleg is geweest, is evident. Ook dat nieuwe contacten gelegd zijn, zowel binnen organisaties als tussen organisaties, zowel binnen landen als tussen landen. Cruciaal in deze communicatie is dat deze met de juiste gespreks-partners wordt gevoerd en in het vertrouwen dat gevoelige informatie niet verder verspreid wordt dan onderling afgesproken. Diplomatieke gesprekken bijvoorbeeld in de bemiddeling vanuit Europa over het onder controle krijgen van de veiligheids-situatie rond de crash-site. Gesprekken tussen re-geringsleiders over bepaalde voornemens. Onder-handelingen of afspraken met autoriteiten, zonder inmenging van een groot en machtig buurland.

Niet naïefDe repatriëringsmissie in Oekraïne is een samen-werkingsverband tussen de Nationale Politie en het ministerie van defensie. Deze missie staat onder leiding van Pieter-Jaap Aalbersberg, korpschef van Amsterdam. In een radio-interview van ‘Dit is de Dag’ ging hij in op de mogelijke technische spionage en hoe hier rekening mee te houden. Het onderzoeks-team gaat er a priori vanuit dat er afgeluisterd en gehackt wordt op hun laptops en mobiele telefoons tijdens hun verblijf in Oekraïne. In het bijzonder de mogelijkheden van technische spionage zijn bekend. Ook zei de Amsterdamse korpschef in het interview dat we niet naïef moesten zijn en dat deze praktijken ook in Nederland plaats kunnen vinden, alleen dat de waarschijnlijkheid nu groter is geworden gezien de internationale belangen van alle betrokken partijen.

EchelonTijdens internationale onderzoeken op deze schaal zijn zeer grote partijen geïnteresseerd in de voor-tijdige resultaten van het onderzoek of geplande activiteiten in het kader van de missie. Ten tijde van de zoektocht naar Iraakse ‘weapons of mass destruction’ werden de gsm-gesprekken tussen secretaris-generaal van de Verenigde Naties, Kofi Annan, en leider van het onderzoeksteam in Irak, Hans Blix, afgeluisterd om zo voordeel te behalen in het nationale belang van de Verenigde Staten. Ook zijn de landen die indertijd de Veiligheidsraad vormden voorafgaand aan bijeenkomsten van de Verenigde Naties structureel afgeluisterd, om zo een vooringenomen standpunt te weten te komen. Hiertoe werd het Echelon programma ingezet, een samenwerking tussen de Amerikaanse National Security Agency (NSA), de Britse Government Communication Headquarters (GCHQ), de Canadese Communications Security Establishment (CSE), het Australische Defence Signals Directorate (DSD) en het Nieuw-Zeelandse Government Communications Security Bureau (GSCB). Dit Echelon netwerk hee� als doel om alle communicatie wereldwijd af te luisteren. De vijf Echelon landen, ook wel Five Eyes genoemd, werden eerder al beschuldigd om de verkregen informatie door te spelen naar eigen industriële partners uit economische belangen. Bewijzen zijn echter, voordat de Snowden-fi les uitkwamen, nooit hard gemaakt.

De hechte samenwerking tussen GCHQ en NSA werd nogmaals uitvergroot door het afl uister-

schandaal dat zich afspeelde op de netwerken van Belgacom. Ambtenaren van de Europese Commissie en het Europees Parlement, medewerkers van de NAVO en van SWIFT werden systematisch afge-luisterd door de Engelsen en deze informatie werd doorgespeeld naar de Amerikanen.

Grootste rolAfl uisteren en spioneren tussen statelijke actoren is zo oud als de overheden zelf. Wat nieuw is, is dat alle grote commerciële netwerken worden benut om spionage te plegen. Op deze manier is het internet bij uitstek het grootste surveillance netwerk ge-worden dat we samen opgebouwd hebben. Vanwege het ontstaan van het internet hebben de Verenigde Staten hierin de grootste rol: veel van het internet-verkeer wordt gerouteerd door de VS, ook al gaat het om verkeer tussen bijvoorbeeld Nederland en België. Daarnaast staan de servers van de grootste internetbedrijven onder toezicht van of in de VS. Dit is een voorkeurspositie voor online handel, verkeer, macht en ga zo maar door.

Let op je dataNu de trend van ‘Internet of � ings’ zich doorzet, zien we dat meer en meer apparaten zich aanmelden en zich laten bedienen vanuit bedrijven ver van onze invloedssfeer. Vanuit beveiligingsperspectief zullen we goed moeten waken om niet het kind met het badwater weg te gooien. In alle bits en bytes die we delen met internet zit waarde. Niet alleen in de e-mailtjes of zoekgegevens, maar ook in de infor-matie over wanneer we onze tv of verwarming

aanzetten, wat we koken of naar welke muziek we op welk tijdstip luisteren. Deze informatie wordt gebruikt door bedrijven die daardoor hun dienst-verlening gratis aan kunnen bieden. Dit is voor ons als consumenten een bewuste keuze. Anders wordt het wanneer bedrijfsgegevens op deze manier kunnen worden uitgebuit. Er is geen eerlijke concurrentie wanneer door Internet of � ings de grote bestaande industrieën van de internetgrootmacht garen kunnen spinnen uit de enorme bron van informatie die wordt vergaard door internetsurveillance die door de Internet of � ings mogelijk wordt. Let op je data. Want waar je data is, is de NSA.

SectraSommige bedreigingen kunt u voorkomen door uw communicatiegedrag te veranderen. Andere kunnen alleen worden vermeden door gebruik van encryptie of geavanceerde beveiligingsoplossingen. Sectra Communications beschikt over diepgaande expertise op het vlak van encryptietechnologie. Sectra levert door de EU en NAVO goedgekeurde oplossingen voor beveiligde communicatie aan Europese overheidsorganisaties, defensie en andere vitale onderdelen van onze samenleving.

Internationale spionagedoor: Jeroen de Muijnck

Afgelopen zomer plaatste de MH17-ramp ons land in het midden van een internationale crisis. Nederland nam het voortouw met onderzoeksteams op de crash-site, het opzetten van de samenwerking tussen de betrokken landen, de repatriëringsmissie, de diplomatieke onderhandelingen in het belang van deze missie met alle partijen en de VN speech door minister Timmermans. Niemand had ook maar één van deze zaken kunnen voorzien vóór die dag van de fatale vlucht van de MH17. Het niet kunnen voorzien wat er gaat gebeuren is de essentie van een crisis. Toch kan uit de ontstane situatie en de daarmee samenvallende ontplooide activiteiten lering worden getrokken.

Jeroen de Muijnck is

Managing Director bij

Sectra Communications

Page 15: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

BEURSSPECIAL29

16 oktober 2014

Acceleration: the rate of changeLessons from history

� e leap from that fi rst powered fl ight of 120 feet to a return trip of 953,054 miles to the Moon took the human race less than 66 years to accomplish, representing a doubling in distance approximately every 2 and a half years. � e history of powered fl ight both represents and demonstrates many vital aspects of human nature: creativity, ingenuity, ambition, determination and willingness to embrace change. Without acceptance of these changes, our innate ability to see beyond existing limitations and strive for a better solution would become meaningless as time passed – leaving us still gazing upwards at the stars in wonder.

Evolution but no quantum leaps� at exponential development curve in the history of fl ight has repeated itself in many other areas from medical science to cell phones. We live in an always-on and instant-access consumer society in the most developed nations of the world, where information fl ows from producer to consumer at speeds and over distances previously unimaginable. Computing and data networking capabilities have both advanced at rates which have enabled them to keep pace with the rate of information fl ow, but storage, the most vital component of the information age has not. Improvements in media density have enabled more data to be kept on individual disks, but the rate of access to data blocks on those disks has barely changed.� e technology impact of slow data access on today’s instant-access society starts with the server CPU and from there permeates to all other aspects of the infrastructure which have to be designed with data locality in mind – aspects from database memory caches to batch jobs to decision support systems are all designed to mitigate slow data access. � at 5-10msec disk latency compared with a PCIe fl ash card read at 50-100usec and a CPU memory read at 70-250nsec can be contextualized if we make the 70nsec memory read the equivalent of walking down the street to your local coff ee shop. On that comparative basis, the PCIe fl ash card read would be the equivalent of walking a half marathon and the disk read would be the equivalent of walking from London to San Francisco or from Sydney to

Tokyo. � at’s the amount of relative time server CPUs have to wait for data from disk arrays whilst executing application code, and that’s why things needed to change.

Information AccelerationTwo years ago the widely-held storage industry view was that fl ash was too expensive and either hybrid disk/fl ash or monolithic disk arrays were still the right answer for the enterprise. Fast-forward to 2014 and there has been a seismic shi� in posture where the large disk array vendors now have an all-fl ash array (AFA) off ering, in some cases through acquisition and in others through replacing mechanical disk with fl ash in existing products. � ese are evolu-tionary steps from disk array vendors in response to a highly disruptive threat to their existing revenue streams and future maintenance revenues.In that 2 year timeframe Pure Storage has launched its AFA product line with a ground-breaking set of capabilities that changes the way in which business can access their data. Performance is a key capability of the Pure AFA, built on the native low latency of NAND fl ash memory compared with disk but it is not the most important. Pure has designed its AFA from fi rst principles with no legacy architecture constraints or code paths designed for mechanical disk limitations, it is primarily designed to exceed 99.999% availability with non-disruptive so� ware and hardware upgrades/replacements with no loss of performance. � e Pure AFA has already exceeded the resilience capabilities of the leading disk arrays developed over the last 10 years, without any of the constraints generally attached to vendor claims on levels of uptime and availability.

� e focus on enterprise-class reliability led the Pure AFA design team in some instances to make decisions which sacrifi ced ultimate performance to improve overall resilience, such as the use of non-volatile RAM to commit two copies of written data rather than using controller memory and a separate UPS, or the day one capability to tolerate two fl ash disk failures in the same shelf. � is design ethos and overall feature set strongly diff erentiate the Pure AFA from other AFAs and existing disk arrays in

the market. � e primary product features that are currently shipping and provided at no extra cost include:• No-disruptive operation for all hardware and soft -

ware upgrades and replacements with no loss of performance.

• Measured reliability >99.999% for production arrays based on call-home telemetry.

• All stored securely data encrypted with the AES cipher and 256-bit keys.

• Performance from 100,000 to 200,000 32k IOPS depending on AFA model.

• Space-effi cient snapshots of existing volumes for point-in-time copies.

• In-line data deduplication and compression to reduce datasets to the most effi cient size.

• Post-process data reduction to further reduce the stored dataset size.

• Asynchronous data replication to preserve data remotely without impacting performance.

• Product simplicity and ease of use with reference manual on a business card.

• Capacity upgrades carried in by an engineer, no forkli� required.

• Industry-leading customer support as measured by Satmetrix Net Promoter Scores.

Why Right Now?Modern businesses monitor and measure themselves as closely as they do their success with customers, as this allows them to respond and adapt to changing market forces and fl uctuations in customer loyalty. Using Pure’s storage technology, more informed decisions can now be taken in a very short time, rather

than waiting for the month-end batch run or tonight’s data load to complete. � e high performance and 99.999%+ reliability of the Pure AFA can unlock the real value of business data but it can also change the way your business operates. Instead of being held up by existing storage systems, how would your business change if it could:• Execute real-time fraud pattern and credit checks

on every card transaction.• Understand the company’s complete P&L position

and credit risks in real time.• Perform sentiment analysis of all customer social

media as it happens.• Change a trading model quickly based on back

testing all historical tick data.• Move all decision support system(s) to the production

data warehouse.• Run 50% more virtual desktops on the same

computing hardware with better user experience.• Have 30 copies of the same database being used by

separate development teams with no performance impact and space-reduced to less than the size of 2 copies.

• Cut its storage power usage by 90% and reclaim 80% of storage datacenter space.

Many vendors in the storage industry are investing heavily in advertising and marketing, rather than engineering to position their AFA product as the market leader. We would encourage you to read the latest Gartner MQ for Solid State Arrays (available at the QR-code below), embrace the latest thinking and evaluate the Pure AFA with your datasets to decide for yourself.

It was a bitterly cold morning in December 1903 when the Wright brothers took to the air over Kitty Hawk, North Carolina to forever change the course of human history. Both brothers fl ew the Wright Flyer that day travelling a total distance of 1,347 feet in 4 attempts, and entering the annals of history as the fi rst humans to achieve powered and controlled fl ight. Their achievement launched a series of incredible leaps from the fi rst biplanes to Sputnik in 1957 and reaching a zenith in 1969 when Armstrong and Aldrin walked on the surface of the Moon.

We made all-flash storage affordable enough to use broadly across

any enterprise. We believe every company should enjoy the performance,

space and efficiency advantages of flash as well as the lower maintenance,

power, cooling, rack space and manage costs.

All aplications. All customers. All budgets. Flash for all.

Page 16: Ict magazine oktober m1410 spreads

www.ictmagazine.nlwww.ictmagazine.nl

BEURSSPECIAL BEURSSPECIAL30 3116 oktober 2014 16 oktober 2014

Communicatie via de CloudSchaalbaar, betaalbaar en up-to-date

Steeds meer bedrijven migreren hun infrastructuur naar de cloud, omdat ze behoefte hebben aan meer fl exibiliteit en schaalbaarheid, of omdat ze willen betalen op basis van gebruik. Maar hoe zet je de cloud op een optimale manier in? Niet alle data en applicaties kunnen zomaar in de public cloud worden geplaatst. Bijvoorbeeld omdat ze bedrijfs-kritische informatie bevatten, of omdat data niet in het buitenland mag staan. En hoe zit het met de communicatieoplossingen? Migreer je die naar de cloud? En kies je dan voor een ‘hosted’, ‘cloud’ of ‘managed’ variant, of is een volledig geïntegreerde dienst beter voor jouw organisatie? Wanneer je door de bomen het bos niet meer ziet, kan een goed advies waardevol zijn.

Bijna elke onderneming gebruikt al cloudapplicaties, maar vaak ontbreekt een overkoepelende strategie. Jordy Bax, Technology Lead bij Imtech ICT Commu-nication Solutions, geloo� niet in een one size fi ts all model, waarbij je zonder meer alles overzet naar de cloud. “Elk bedrijf is uniek,” stelt hij. “Dat betekent dat er voor elk bedrijf een unieke optimale oplossing bestaat. Wij proberen onze klanten houvast te bieden. We stellen een realistische aanpak voor, die niet alles zonder meer naar de cloud migreert, maar waarbij vooral gekeken wordt naar wat een organisatie echt nodig hee� .”

Communicatiemiddelen als een dienstImtech ICT is gespecialiseerd in complexe it- infrastructuren op basis van Cisco, NetApp en VMware onder de noemer Bring iT to the Cloud. Tijdens de komende Storage Expo op 29 en 30 oktober in de Jaarbeurs Utrecht lanceert men de eerste dienst op ImtechCloud, de public cloud van Imtech ICT: Unifi ed Communications as a Service (UCaaS). Deze dienst brengt communicatiemiddelen zoals chat, video en spraak binnen een organisatie samen in één enkele interface. Hierbij zijn vooraf geen hoge investeringen nodig en organisaties hoeven zich geen zorgen te maken over de techniek. “Ook voor deze dienst geldt een pay-per-use model, net zoals bij al onze clouddiensten,” zegt Bax. “Doordat deze dienst wordt gehost op ImtechCloud is het eenvoudig om capaciteit op en af te schalen.”

UCaaS op maatDe keuze voor UCaaS is een logische volgende stap voor veel organisaties. Er zijn echter verschillende

manieren om dit in te richten. Bax: “De Cloud Managed variant plaatst de centrale communicatiecompo-nenten on premise, waarbij optimaal gebruik wordt gemaakt van de bestaande infrastructuur van de klant. Bij de Pure Hosted variant worden alle componen-ten zoals hardware gehost binnen onze Imtech Cloud, waardoor deze op locatie niet nodig zijn. De derde variant is een combinatie waarbij een deel van de centrale componenten binnen de ImtechCloud ge-host wordt en een deel on premise wordt geplaatst. Dit is geschikt voor organisaties die een eigen in-frastructuur willen, maar voor extra beschikbaar-heid externe resources willen gebruiken.”

Effi ciëntie en kostenbesparingenVaak worden communicatiemiddelen bij de overgang naar cloud-oplossingen buiten beschouwing gelaten. “Zonde,” vindt Bax. “Een geïntegreerde UC-oplossing kan kosten besparen en effi ciëntie opleveren. Door dit van tevoren mee te nemen in de strategie kan er stap voor stap naar een geïntegreerde oplossing worden toegewerkt. Een gefaseerde aanpak dus, zodat nieuwe ontwikkelingen op het gebied van communicatieoplossingen tussentijds meegeno-men kunnen worden in de totaaloplossing.”

Imtech ICT draagt de visie op Unifi ed Communi-cations as a Service uit met de campagne ‘Bring iT to the Cloud’, die tot doel hee� organisaties te wijzen op het belang van een gedegen cloud-strategie.

Meer weten? Bezoek Imtech ICT op stand B093 (schuin tegenover Cisco) tijdens de Storage Expo op 29 en 30 oktober in de Jaarbeurs Utrecht of ga naar www.bring-it.nl/cloud.

CompanyName_3000x2500mm CompanyName_3000x2500mm

Risicomanagement, informatiebeveiliging, privacy en educatie

Vooraan lopen in de digitale wedloop

In een continu veranderend risicolandschap wordt het steeds uitdagender voor organisaties om in te spelen op de laatste ontwikkelingen, zoals het gebruik van cloud-diensten, nieuwe wetgeving op het gebied van privacy en eisen van toezichthouders. Met al deze nieuwe uitdagingen word het steeds belang-rijker dat organisaties hun risico’s leren beheersen door goede risicoanalyses te maken, rapportages op te stellen en zo op de juiste manier hun risico’s te mitigeren.

Om organisaties hierbij te helpen kiest ITSX voor een educatieve aanpak in haar dienstverlening. Door het delen van relevante vakkennis stellen wij klanten in staat zelfstandig te leren omgaan met hun risico’s. Op deze manier leveren wij een actieve bijdrage aan het ontwikkelen van een beheersbaar

privacy- en risicolandschap. Wilt u meer weten over onze aanpak? Bezoek onze stand 01.B154.

BeursprogrammaU bent van harte welkom om de volgende presentaties/workshops bij te wonen:

wo. 29 en do. 30 oktober 201412.00 – 12.15 uur:- 10 prikkelende vragen over risico’s in uw IT-omgeving

14.00 – 14.15 uur:- 10 prikkelende vragen over privacy

Op woensdag 29 oktober verzorgt Ralph Moonen van 13:00 tot 13:45 uur de presentatie “GSM geheimen” in het algemene seminarprogramma.

Technische IT-beveiliging is een uitermate complex en snel veranderend vakgebied waar een continue wedloop heerst tussen digitale inbrekers en bevei-ligers. Het is van groot belang in deze wedloop vooraan te lopen. Madison Gurkha hee� bewust gekozen voor een verregaande specialisatie in technische IT-beveiliging om uw organisatie te ondersteunen bij het identifi ceren en voorkomen van IT-beveiligingsrisico’s. U zit tenslotte niet te wachten op imagoschade, uitval van systemen, bedrijfsspionage en wat nog meer.

U bent tijdens Infosecurity.nl van harte welkom bij onze stand 01.B154. Wij organiseren gedurende deze twee dagen verschillende korte demonstraties om u op een interactieve manier kennis te laten maken met het uitdagende en snel veranderende

vakgebied. Zie ook het beursprogramma van dochterbedrijf ITSX hiernaast.

BeursprogrammaU bent van harte welkom om de volgende demonstraties bij te wonen:

wo. 29 en do. 30 oktober 201411.00 – 11.15 uur:- Wifi Pineapple demo15.00 – 15.15 uur:- Advanced Persistent Threat (APT) demo

Zie www.madison-gurkha.com voor meer informatie en de registratiebanner voor uw gratis toegangs-bewijs.

Your Security is Our BusinessITSX is a Madison Gurkha company

Bezoek ITSX tijdens Infoscurity.nl, stand 01.B154

Understanding the Rules, the Players and the Tools

tel: +31-88-8883111 - www.itsx.com - [email protected]

Bezoek Madison Gurkha tijdens Infoscurity.nl, stand 01.B154

VMware kiest voor Salesforce met Thru

VMware is marktleider in virtualisatie en cloud-infrastructuuroplossingen die bedrijven in staat stellen om de Cloud Era te betreden. Als pionier in het gebruik van virtualisatie en beleidsgestuurde automatiseringstechnologieën, vereenvoudigt VMware de com-plexiteit van IT van een compleet datacenter tot de virtuele werkplek, ondersteunt klan-ten met oplossingen in software-defi ned datacenter hybride cloud computing en de mobiele werkplek.

Het so� wareontwikkelproces vereist georganiseerd teamwork en een aanzienlijke hoeveelheid bestanden die binnen de diverse projecten veilig uitgewisseld moeten worden. Bij VMware uploaden duizenden interne en externe ontwikkelaars projectbestanden naar online portals, waar ze kunnen samenwerken en ontwikkelingen kunnen delen.

Eén toepassingVoorheen werden de interne en externe projecten verdeeld tussen twee verschillende locaties: Salesforce Communities voor in-house ontwikkelaars en een eigen ontwikkelde portal voor externe partners. Het beheren van twee aparte portals voor duizenden gebruikers wereldwijd werd een probleem voor VMware, vanwege trage uploads en downloads en incidentele storingen in het systeem die de workfl ows verstoorden en ineffi ciënties introduceerde. Met zoveel gebruikers verdeeld over twee oplossingen werden zelfs routinematige administratieve taken, zoals controle en beheer van de gebruikers, zeer omslachtig. De noodzaak groeide om de samen-werking te verschuiven naar één enkele toepassing, waarbij VMware alle ontwikkelaars migreert naar hun bestaande Salesforce Communities workfl ow. Vmware zocht een fi letransfer-oplossing die alle bestandsuitwisseling naar een enkel platform in de cloud zou kunnen verplaatsen.

Keuze voor ThruVMware hee� voor � ru gekozen om de samen-werking tussen ontwikkelaars te stroomlijnen op basis van de API’s van � ru en de fl exibiliteit van een Managed File Transfer platform. Met behulp van de � ru API ontwikkelde VMware een op maat gemaakte oplossing die het voor hun ontwikkelaars mogelijk maakt om content te delen met behulp van de door hen gewenste Salesforce Communities workfl ow. Daarbij maken ze gebruik van de geïnter-greerde backend-mogelijkheden van � ru, waaronder: • De mogelijkheid om meerdere bestanden van

onbeperkte grootte tegelijkertijd te uploaden.• Snelle en betrouwbare upload en download via

wereldwijde geo-locaties.• De mogelijkheid om fi le-uploads te onderbreken

en te herstarten en bestanden opnieuw te uploaden.• Metadata automatisch invullen naar Salesforce.

• Aanpasbare User en Group toegangscontroles voor alle bestanden.

Filetransfer-activiteiten worden nu transparant uitgevoerd door � ru op de achtergrond, waarbij het uitsluitend in Salesforce wordt weggeschreven. VMware ontwikkelaars uploaden en downloaden bestanden van de Salesforce Communities, terwijl � ru transfers en alle bijlagen in de � ru Cloud opslaat. � ru plaatst alle metadata in Salesforce, zodat be-heerders een audit-trail van de bestandsactiviteiten kan uitvoeren zonder Salesforce te verlaten.

VoordelenNu � ru is geïntegreerd in de workfl ow van VMware kunnen de ontwikkelaars eff ectiever samenwerken aan so� wareprojecten, waarbij de effi ciëntie aanzien-lijk verhoogd wordt ten opzichte van de vorige op-lossing. � ru hee� de bestaande VMware-infra-structuur geoptimaliseerd en de workfl ow verbeterd. Dit levert de volgende voordelen op: • Verhoogde fi letransfer-snelheden vermindert de

idle time voor ontwikkelaars.• Verbeterde beveiligingsinstelling met gegevens-

segregatie en encryptie.• Auditing en metadata-informatie geven inzicht

in elk bestand en de gebruiker.De stabiele API en fl exibiliteit van � ru als een Managed File Transfer biedt bedrijven als VMware de mogelijkheid om bestandsoverdracht te integreren in hun bestaande applicaties en workfl ows. Met aanvullende oplossingen zoals Electronic So� ware Delivery, vervangen van FTP en Enterprise File Sync en Share biedt � ru een uitgebreide oplossing voor alle onderdelen van fi letransfer.

ViaCloudAls experts in Managed File Transfer Software en op-

lossingen voor ondernemingen levert ViaCloud de Thru

oplossing. ViaCloud levert MFT-oplossingen voor AdHoc

fi letransfer, Secure MFT, File-based Automation, Mobile

File Transfer en Secure Dropbox. Verder levert ViaCloud

MFT-integratie voor Outlook, Salesforce, IBM Notes,

SharePoint, Single Sign-On (SSO), Data Loss Prevention

(DLP), Disaster Recovery en Failover.

Meer inlichtingen: 020 658 6421 - [email protected]

Het fundament onder uw toekomst

Wij nodigen u van harte uit om tijdens Storage Expo 2014 op stand B073 in de Jaarbeurs Utrecht met ons van gedachten te wisselen over hoe u uw ICT-infrastructuur en informatievoorziening zo inricht dat uw organisatie klaar is voor haar toekomst. Of het nu gaat om een kosteneffi ciënt netwerk, een supersnel analytics platform, een so� ware defi ned

datacenter of slimme oplossingen voor fi le synchronisatie, back-up of archivering: de i³ groep specialisten bieden altijd het juiste fundament om uw toekomst op te bouwen.

Graag tot woensdag 29 en donderdag 30 oktober in de Jaarbeurs Utrecht, stand B073!

Mocht u onze stand niet kunnen vinden? Volgt u dan de geur van verse koffi e en andere lekkernijen. Deze staan gegarandeerd voor u klaar.

Hoe ziet de toekomst van uw organisatie er uit? En welke rol speelt ICT in die toekomst? “Data is the new oil” hoor je steeds vaker, maar wij voegen daar wat aan toe: “Information is the new foundation”. Informatie en ICT zijn de nieuwe fundamenten onder de slagkracht en fl exibiliteit van uw organisatie en verzekeren u dat u klaar bent voor de toekomst. i³ groep stelt u in staat uw organisatie wendbaar te maken: qua kosten, continuïteit, innovatie en gebruikerservaring. We stellen u zelfs in staat aan dit fundament te werken terwijl de winkel open blijft.

i³ groep Ir. D.S. Tuijnmanweg 14131 PN Vianen0347 32 46 00www.i3-groep.nl

Page 17: Ict magazine oktober m1410 spreads

www.ictmagazine.nlwww.ictmagazine.nl

BEURSSPECIAL BEURSSPECIAL32 3316 oktober 2014 16 oktober 2014

Future proof ITSMMproof, specialist in service management, nodigt u graag uit op haar stand voor een gesprek over het toepassen van service management in uw organisatie voor nu en in de toekomst.

Motiv zet grote stappen met mSafe

Motiv heeft een aantal verbeteringen doorgevoerd in Motiv mSafe, het platform voor het snel, eenvoudig en vooral uiterst veilig uitwi sselen van bestanden. Bestanden in een ‘werkruimte’ kunnen nu worden onderverdeeld in categorieën. Ook de zoekmogelijkheden zijn uitgebreid.Nieuwste generatie ITSM software

Op het Tooling event wordt een sneakpreview gegeven van de volgende generatie ITSM so� ware van Mproof. Laat deze gelegenheid, waarbij wij onze visie op de toekomst aan u presenteren, niet aan u voorbij gaan.

Geen software installatie maar ITSM implementatie!Mproof werkt al jaren aan het verbeteren van ITSM implementaties. In de nieuwste aanpak wordt uw organisatie stap voor stap begeleid, tot er grip is op de werkzaamheden en de kwaliteit die u beloo� aan uw klanten wordt waargemaakt.

Uw succes is ons succes en daarover willen we graag meer over vertellen. Onze specialisten staan tot uw beschikking en ieder uur geven wij een korte presentatie.

ServiceHeroesDaarnaast kunt u kennismaken met onze nieuwe partner, ServiceHeroes. Met hun technologie brengen zij de essentiël e functies in de palm van uw hand. Leer meer over hun oplossingen voor beheer en scholen.

Mproof stand D028

www.mproof.nl

De basis van Motiv mSafe is een werkruimte die een organisatie bijvoorbeeld per project, klant of contact-persoon aanmaakt. Gebruikers kunnen vervolgens bestanden uploaden naar deze werkruimte. “Binnen een werkruimte kan nu meer structuur worden aangebracht door ‘labels’ te hangen aan documenten,” aldus Rohald Boer, Business Line Manager Applicatie Ontwikkeling bij Motiv. “Daarnaast hebben we de zoekmogelijkheden uitgebreid. Zo is het nu mogelijk om documenten te zoeken en te fi lteren op basis van bestandsnaam, categorie, datum van upload en de gebruiker die een bestand hee� geüpload.”

Een andere verbetering is de uitbreiding van de authenticatiemogelijkheden. Naast de vertrouwde methode – waarbij de gebruiker inlogt met een ge-bruikersnaam, wachtwoord en een sms-code – kan nu ook gebruik worden gemaakt van authenticatie met behulp van een ‘so� -token’ op de smartphone van de gebruiker. Deze app genereert iedere dertig seconden een nieuwe code om in te loggen op mSafe. “Deze methode werkt ook als er geen netwerk-verbinding is,” weet Boer.

De druppel...In een wereld waarin het voorkomen van

datalekkage steeds belangrijker wordt, biedt Motiv dé informatiebeveiligingsoplossing!

Hoeveel data lekt u?

Test uw weerbaarheid tijdens de Infosecurity.nl op 29 & 30 oktober

U vindt ons op stand D100, hal 1.

Flash Storage voor het Moderne Datacenter

Engineered for Effi ciencyHet Nimble’s Adaptive Flash platform combineert de voordelen van fl ash performance met de lage kosten van hoge-capaciteitsschijven. Wie meer write performance nodig heeft, krijgt van ons meer CPU-vermogen, waardoor de compressie sneller kan worden uitgevoerd. Wie behoefte heeft aan read performance, krijgt fl ash-geheugen, dat wij gebruiken als een read cache. Aan wie meer capaciteit nodig heeft, leveren wij schijven. U als klant krijgt dus precies waar u behoefte aan heeft.

Op de Storage Expo kunt u ervaren hoe Nimble storage zich onderscheidt. U kunt bij ons terecht voor:• Een korte whiteboard-sessie over de architectuur van

Nimble Storage.• Live demo’s om Nimble Storage array op te zetten

en te beheren.• Het zelf installeren van een Nimble storage array.

Bij Nimble draait het om eenvoud en de bezoeker, die het snelst een array installeert, wint een iPad.

Hebt u tussen nu en twaalf maanden storage nodig en is performance belangrijk voor u? Kom dan langs op de beurs of bezoek www.nimblestorage.com.

" By moving data to the Nimble arrays, our storage IOPS limitations simply went away. Our customers’ Oracle environments are now running 60% faster and we are experiencing much lower latency on the VMware hosts."

Addy van Dijkhuizen, CTO, sevenP

Our Customers Require Up to 10x Less Rackspace.Find out more at nimblestorage.com

Wanna Bet?

Standnr. 01.E056

Minkels, wereldwijd leverancier van datacenter oplossingen, onderdeel van het beursgenoteerde Legrand, heeft de Free Standing Cold Corridor® ontwikkeld en op de markt gebracht. De offi ciële lancering van dit ultra-modulaire aisle containment ontwerp vindt plaats tijdens Infosecurity.nl 2014 en Storage Expo.

Deze innovatie van Minkels op het gebied van aisle containment biedt zowel corporate als commerciële datacenters een pay-as-you-grow model voor energie-effi ciënte scheiding van warme en koude luchtstromen, waarbij een initiële investering in racks voortaan overbodig is.

Het ultra-modulaire Cold Corridor design van Minkels, met enkel wandpanelen, dakpanelen en deuren, biedt een kosteneffi ciënte manier om energie-effi ciëntie in datacenters te creëren tegen lage opstartkosten (CAPEX). Ook zorgt de Free Standing Cold Corridor, dankzij vergaande modulariteit in constructiedetails, voor volledige fl exibiliteit bij de concrete invulling met racks en apparatuur.

Optionele add-on modules voor de Free Standing Cold Corridor:• Luchtstroomoptimalisatie - verhoging energie-effi ciëntie.• Datacenter monitoring - plug & play integratie van monitoring sensoren.• Toegangsbeveiliging - verschillende (automatische) deursystemen.• Brandbeveiliging - compatibiliteit met variëteit aan brandblussystemen.

Minkels Free Standing Cold Corridor® is tijdens Info Security/Storage Expo te zien in stand 01.E056. Ook zal Minkels hier racks demonstreren die specifi ek voor switching en routing apparatuur zijn ontwikkeld en naadloos integreerbaar zijn met onder andere de Free Standing Cold Corridor.

Minkels introduceert de Free Standing Cold Corridor®

Ultra-modulair aisle containment ontwerp biedt pay-as-you-grow model

AXEZ Search and Storage

Van data naar informatieBij de keuze voor storage-oplossingen gaat het niet alleen om de opslag van data. Ook het in kaart brengen van het datalandschap en het vindbaar maken van deze data is essentieel. Dat stelt u nu en in de toekomst in staat om gebruik te maken van de beschikbare informatie in uw bedrijf

AXEZ levert een volledig beeld van uw datalandschap en maakt ongestructureerde data doorzoekbaar middels indexering. AXEZ analyseert deze data-verzameling en gee� onder meer inzage in gebruik en groei. Hierdoor kunt u optimale storage-oplossingen kiezen en hee� u deze data altijd binnen handbereik.

In tegenstelling tot andere oplossingen in de markt zorgt AXEZ ook voor een automatische ranking en structurering van de data, zodat de informatie weer snel en eenvoudig beschikbaar is.

De so� ware is individueel te koppelen aan Hadoop clusters en is eindeloos schaalbaar.

Nieuwsgierig geworden? Neem contact met ons op voor meer informatie of bezoek ons tijdens de Storage Expo op onze stand B030. De koffi e & cocktails staan voor u klaar.

AXEZ ICT Solutions

www.axez.nl

tel: 088-2939999

How big is your Data?

www.axez.nl

DNU113 Adv. I-42 Axez.indd 1 08-10-14 15:47

Fox-IT: for a more secure societyFox-IT voorkomt, onderzoekt en beperkt de meest serieuze dreigingen door cyberaanvallen, datalekken of fraude. Wij doen dit met innovatieve oplossingen voor overheid, defensie, politie, vitale infrastructuur, banken en grote bedrijven wereldwijd.

Fox-IT combineert slimme ideeën met technologie om zo innovatieve oplossingen te bieden die zorgen voor een veiliger maatschappij. Fox-IT ontwikkelt producten en maatwerkoplossingen om de beveiliging van gevoelige overheidssystemen te garanderen, industriële netwerken te beschermen, online bankier-systemen te verdedigen en strikt vertrouwelijke data te beveiligen.

Erik de Jong, hoofd van het Computer Emergency Response Team van Fox-IT (FoxCERT) spreekt op woensdag 29 en donderdag 30 oktober tussen 12.30 en 13.00 in theater Cybersecurity over het werk van zijn incident response team. Wat moet u doen, wat niet? Met de juiste kennis en voorbereiding

zorgt u dat uw cyber incident alleen nog ‘goed’ fout kan gaan.

Voorkomen is uiteraard beter dan genezen. De ProtACT diensten van Fox-IT helpen u hack–pogingen, data lekken, virusuitbraken, denial-of-service of andere cyberdreigingen in de kiem te smoren.

Wij ontvangen u graag op onze stand, C145.

Contactwww.fox-it.com

[email protected]

+31 (0)15 284 79 99

FoxCERT team 24x7: 0800-3692378

e-competentie: Information Security Management

EXIN: uw competentiepartner

Op de EXIN-stand presenteren EXIN-medewerkers de Self-Scan. Deze Self-Scan geeft inzicht in uw sterkste competenties voor Information Security Management. Security-professionals kunnen gratis inloggegevens krijgen voor de Self-Scan. U kunt de Self-Scan thuis uitvoeren. Op de stand vertellen we u graag meer over het European e-Competence Framework (e-CF) en het Workforce Readiness-programma waarvan de Self-Scan deel uitmaakt.

EXIN lanceert op het Event ook een nieuwe certifi ce-ring op het gebied van So� ware Development. Aan deze lancering is een leuke actie verbonden waarmee u korting op trainingen en gratis examens kunt winnen! Bovendien zijn er veel interessante certifi -ceringen waar we u graag over bijpraten zoals cloud computing, Data Center Management, IT Service Management en Information Security.

Waarom EXIN?- Wereldwijd toetsen van ICT-competenties - 30 jaar ervaring in 125 landen en 20 talen- Meer dan 2 miljoen professionals gecertifi ceerd- Meer dan 1.000 erkende partners

Meer informatie? Bezoek www.exin.com. Of bezoek onze stand op het Infosecurity Event 2014.

Find the bug Gratis Self-Scan

www.exin.com Stand B123

DNU113 Adv. I-42 Exin.indd 1 08-10-14 09:53

Contec breidt beveiligingsportfolio uit met Webroot en Ocedo

Als Value Added Distributeur vertegenwoordigt Contec B.V. een aantal toonaangevende merken op het gebied van internet security en beveiligingsoplossingen voor netwerken. Onlangs is het portfolio uitgebreid met Webroot en Ocedo.

De next generation endpoint-producten van Webroot voorzien organisaties van een krachtige gebruikers- beveiliging, mobiele bescherming, endpoint- beveiliging en web-gatewaybeveiliging. De gecen-traliseerde aanpak van Webroot is een groot voordeel voor resellers en MSP-partners. Het management en licentiebeheer vindt vanuit één centraal punt plaats.

Ocedo is een Secure Automated Networking- oplossing en levert de voordelen van So� ware Defi ned Networking. De multi-tenant architectuur van Ocedo biedt de mogelijkheid om bedrijfsnet-werken centraal te beheren.

IT-consultant Bert Janssen van Contec licht toe: “Ocedo maakt het traditioneel confi gureren van access points, gateways en switches volledig over-bodig. Organisaties defi niëren slechts één keer een policy waarmee de gebruiker automatisch overal verbinding hee� , ongeacht zijn locatie of apparaat.”

Contec is de offi ciële distributeur van Webroot en Ocedo in de Benelux.

Bezoek ons tijdens de Infosecurity op stand D130 en laat u volledig informeren.

www.contec.nl

First Line of Defense

Stand D130

Page 18: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

3516 oktober 2014

www.ictmagazine.nl

BEURSSPECIAL3416 oktober 2014

UITGELICHT

Het publiek hangt ademloos aan zijn lippen als Lyne vertelt over Warbiking, zijn persoonlijke kruistocht tegen de onveilige draadloze wereld. Op een speciaal geprepareerde racefi ets met Wi-Fi-scanners, accesspoints en GPS-ontvangers toerde Lyne al door San Francisco, Londen, Las Vegas, Hanoi en Sydney. Doel: Wi-Fi-gebruikers in de openbare ruimte bewust maken van de veiligheids-risico’s. Onlangs deed Lyne ook Amsterdam aan. Binnenkort weten we of Amsterdammers slimmer omgaan met de Wi-Fi-verleidingen.

Wi-Fi hongerOnze honger naar Wi-Fi is nauwelijks te stillen, maar zoals het Nationaal Cyber Security Centrum (NCSC) eind vorig jaar al stelde: Wi-Fi is de meest onderschatte schakel in de netwerkbeveiliging. De dreigingen met betrekking tot Wi-Fi-netwerken, zoals wardriving, rogue accesspoints, spoofen van MAC-adressen en Denial-of-Service, richten zich vooral op het verkrijgen van ongeautoriseerde toegang tot informatie, het manipuleren van infor-matie en het verstoren van de beschikbaarheid van informatie.

Versleuteling Versleuteling van informatie is bittere noodzaak. WEP (Wired Equivalent Privacy) was de eerste versleutelmethode die werd aangeboden voor Wi-Fi-apparatuur, maar bleek zo lek als een mandje. Het algoritme is binnen één minuut te kraken. WPA/WPA2 (Wi-Fi Protected Access) zijn beveiligings-standaarden die als opvolgers van WEP zijn ontwikkeld. WPA is als een tijdelijke standaard geïntroduceerd om de problemen met WEP snel het hoofd te bieden.

WPA kan RC4 of Advanced Encryption Standard (AES) als versleutelalgoritme gebruiken. Er zijn twee verschillende protocollen voor versleuteling in gebruik. WPA maakt gebruik van het TKIP/MIC-protocol. TKIP is de a� orting van het Tem-poral Key Integrity Protocol en MIC staat Message Integrity Check. WPA2 is de vernieuwde versie van WPA en maakt gebruik van het sterkere ver-sleutelprotocol AES met CCMP (Counter-mode CBC MAC Protocol). WPA2 geldt momenteel als de ‘best practice’.

Warbiking� e World of Warbiking is niet zomaar een ludieke actie, maar een serieus en ambitieus onderzoeks-project. “Het is volstrekt legaal bovendien,” bena-drukt Lyne. “Zo hebben we draadloze technieken als Radio Frequency Identifi cation en Near Field Communication niet onderzocht, omdat dit in San Francisco wettelijk verboden is. Cybercriminelen daarentegen beperken zich niet en hanteren agres-sieve aanvalstechnieken zoals ‘the man in the mid-dle’. Deze kan het internetverkeer onderscheppen, ontsleutelen en aanpassen.” Warbiking is afgeleid van wardriving, waarbij men vanuit een auto met notebook en draadloze netwerkkaart probeert in te breken in slecht beveiligde netwerken.

DO NOT CONNECTIn het kader van Warbiking verzamelde Lyne op straat data over de Wi-Fi-netwerken en beveili-gingsprotocollen. Uit de lijst met Wi-Fi-netwerken waarmee gebruikers eerder waren verbonden, kun je privégegevens afl eiden, bijvoorbeeld in welke hotels ze verbleven. Voor testdoeleinden hee� Lyne zelf een aantal draadloze netwerken opgezet met namen als Free Public Wi-Fi, Free Internet en DO NOT CONNECT. Vooral bij het laatstge-noemde netwerk zouden alle alarmbellen moeten gaan rinkelen. Toch kozen tientallen mensen on-danks deze expliciete waarschuwing blind voor dit netwerk waarvan de eigenaar onbekend was. Ster-ker nog, ze deinsden er ook niet voor terug om via dit netwerk online banktransacties te verrichten.

Resultaten• Maar liefst 9,5 procent van de in totaal 72.312

netwerken die Lyne aantrof in de straten van San Francisco maakt nog gebruik van het hopeloos verouderde WEP, het beveiligingsprotocol waarvan al sinds 2001 vaststaat dat dit algoritme binnen zestig seconden te kraken is. “Shocking!” vindt Lyne. “Hiermee leg je de rode loper uit voor cyber-criminelen.” Londen scoorde met 6,34 procent iets beter, maar de resultaten blijven schokkend.

• Slechts 13,5 procent van de gesignaleerde net-werken in San Francisco maakte gebruik van WPA2, waarbij WPA2+AES het meest voorkwam. Londen scoorde ook hier beter dan San Francisco. In Londen werd in 17,26 procent van de gevallen een WPA2 beveiligd netwerk aangetroff en.

• WPS (Wi-Fi Protected Setup) is een in 2007 ge-introduceerde methode om simpel een apparaat aan het draadloze netwerk toe te voegen. WPS hee� echter een gevaarlijk achterdeurtje. Rand-apparatuur kan ook met een bepaalde WPS- pincode draadloos worden aangemeld. Deze pincode is binnen vier tot tien uur te kraken. Desondanks werd WPS als soepele verbindings-methode regelmatig aangetroff en in de netwerken in San Francisco (29 procent) en in Londen (34 procent).

• Mobiele gebruikers willen maar één ding: gratis internet en wel snel. In San Francisco maakten 1.512 inwoners verbinding met een van de door Lyne opgezette draadloze netwerken: Free Public Wi-Fi, Free Internet en DO NOT CONNECT. In Londen trapten 2.907 burgers in de val.

• VPN is niet bijster populair. Slechts 6 procent van de inwoners van San Francisco en 2 procent van de Londonaren gebruikten deze beveiligde ver-binding.

James Lyne trekt dan ook een sombere conclusie: “What’s really depressing is, that the technology to stop this and the simple behaviours to prevent these kinds of attacks has been widespread and well-known to the security community for many, many years. Yet, most people simply aren’t doing it.”

Tien tips1. Gebruik WPA2 als versleuteling2. Verzin een sterke zin als wachtwoord

met een minimum van 14 tekens3. Vermeld nergens de naam van je

netwerk of je eigen naam 4. Denk twee keer na voordat je een

draadloos netwerk aanklikt 5. Houd je computer en internetbrowser

volledig up-to-date 6. Maak gebruik van een VPN-verbinding7. Kies voor HTTPS of SSL bij het

internetten8. Zet WPS uit9. Zet Bluetooth uit als je dit draadloze

netwerk niet gebuikt10. Beveilig niet alleen je laptop, maar gebruik

veilige wachtwoorden voor alle met het internet verbonden apparaten

Bron: Sophos

IoTMet de komst van the Internet of � ings ontstaat volgens Lyne een nieuwe goudmijn voor cybercri-minelen. “If you can connect to it you can own it.” Met andere woorden: elk apparaat is dan te hacken. Niet voor niets staat de beurs Infosecurity dit jaar in het teken van t he Internet of � ings. Netwerk-beveiliging is essentieel om te voorkomen dat cybercriminelen de communicatie tussen het apparaat en de server kunnen onderscheppen en op die manier data stelen.

Goed nieuws voor degenen die Sophos Day helaas hebben gemist. James Lyne zal tijdens Infosecurity 2014 op 29 oktober om 15.00 uur in de Utrechtse Jaarbeurs opnieuw voor spektakel zorgen en de resultaten van Warbiking Amsterdam presenteren. Don’t miss it.

Warbiking raakt open zenuw in Wi-Fi-netwerken

Zijn optreden tijdens Sophos Day in Utrecht was een sensatie. James Lyne, global head of security research bij Sophos, is een fenomeen. Volgens eigen zeggen een ‘geek’ die bezeten is van technologie. Met een bijna satanisch genoegen legt de cryptograaf elke digitale kwetsbaarheid genadeloos bloot. Het kraken van wachtwoorden met minder dan acht tekens is voor Lyne kinderspel. Hij hackt met een zuiver motief: ‘I take the security threat as a direct affront to the purpose of the web.’

Foto: James Lyne on stage

“Breng eerst in kaart wat je in huis hebt. Hoe oud zijn je bestaande printers? Functioneren ze nog naar behoren? Waarin schieten ze tekort? Wat zijn je behoe� en? De nieuwste printers hebben niet al-leen een hogere afdruksnelheid, maar ook een be-tere afdrukkwaliteit. Daarbij zijn ze aanzienlijk zuiniger: ze verbruiken tot dertig procent minder stroom en twintig procent minder toner dan oudere modellen. Ook hun ‘voetafdruk’ is meestal kleiner. Dat scheelt kostbare ruimte. Een ander pluspunt is dat je met de meeste moderne kleurenprinters veel drukwerk zelf kunt produceren. Verder bieden ze vaak uitgebreide mogelijkheden voor print- en document-beheer. Neem dat mee in je overwegingen.”

Verborgen kosten“Maak vervolgens een keuze uit de beschikbare opties. Besef dat aan alles een prijskaartje hangt. Welke afdrukkwaliteit en -snelheid zoek je? Wil je het beste van het beste of is ‘goed’ goed genoeg? Is het nodig dat je in kleur kunt drukken of komt dat zelden voor? Denk je aan A3 of aan A4? Een A4-printer/MFP volstaat doorgaans. Verreweg de meeste bedrijven drukken nooit op A3-formaat. Bovendien staat zo’n bakbeest maar in de weg. Een MFP is misschien wat duurder in aanschaf, maar je hebt dan wel een printer, copier en scanner ineen: ideaal voor documentbeheer. Houd ook de exploitatie-

kosten in de gaten. De kosten van cartridges, drums, toners en stroom worden nogal eens over het hoofd gezien, terwijl zulke ‘verborgen’ kosten fl ink in de papieren kunnen lopen. Let in dat verband ook op de aanwezigheid van energiebesparende functies en op de garantie die je op de aan te schaff en printer(s) krijgt. Kijk ook of je baat hebt bij so� ware waarmee je het verbruik en de identiteit van indi-viduele gebruikers, afdelingen en klanten kunt vaststellen. Je kunt kosten dan nauwkeuriger toe-wijzen en bepalen wie wat wanneer mag afdrukken. Ga tot slot na of het zinvol is een printer te kiezen die afdrukopdrachten van mobiele apparatuur aankan. De behoe� e daaraan zal waarschijnlijk snel groeien.”

Volledig geïntegreerd“Extra aandacht vergen de uitgaven voor print- en documentbeheer. Onze intelligente Smart Managed Document Solutions zorgen er bijvoorbeeld voor dat de print- en documentwerkstromen volledig geïntegreerd worden in de overige werkstromen binnen je bedrijf. Hierdoor profi teer je van lagere kosten, eenvoudiger beheer, hogere productiviteit en grotere effi ciency. Aangezien je voor deze dienst naar verbruik of per pagina betaalt, hou je grip op de productiekosten van documenten. Zo voorkom je verspilling en help je het milieu. Door de lease-

constructie beschik je altijd over de nieuwste printtechnologie, zonder dat het budget van je bedrijf te zwaar belast wordt. Omdat de oplossing extern beheerd wordt, heb je één aanspreekpunt voor al je device- en documentbeheerservices. De geconso-lideerde facturering vereenvoudigt de administratie en gee� je inzicht in de precieze afdrukkosten. Je werknemers zijn productiever en tevredener,

doordat de uptime hoger is en supplies automatisch besteld worden. Dankzij de integratie met het bedrijfs-netwerk kun je de aangesloten printers/MFP’s net zo eff ectief beveiligen als andere onderdelen van de infrastructuur. En, last but not least, je ziet in één oogopslag of het loont om veeleisende print-opdrachten in eigen huis uit te voeren. Allemaal voordelen die tellen.”

Hoe kies je de juiste printer?Wie als ondernemer een nieuwe printer wil aanschaffen, staat voor een lastige klus. Het aantal opties is eindeloos. Hoe maak je nu de beste keuze voor jouw bedrijf? Een keuze die leidt tot lagere kosten, eenvoudiger beheer, hogere productiviteit en grotere effi ciency? Erwin Bader, Country Manager Nederland van OKI Systems, geeft enkele tips die de keuze vergemakkelijken.

Veel van deze apparatuur is kwetsbaar voor beveili-gingslekken, mede omdat ze nooit zijn ontworpen om verbonden te zijn met het internet. Hierdoor vormen ze een bedreiging voor de integriteit van uw netwerk, uw kostbare bedrijfsgegevens en de conti-nuïteit van uw primaire proces. De criminele industrie die zijn geld verdient met het benutten van deze lekken is inmiddels uitgegroeid tot een miljarden-business met gigantische R&D-budgetten.

QuarantainenetAls marktleider is Quarantainenet een autoriteit op het gebied van netwerkbeveiliging. We hebben ruim tien jaar ervaring in het beveiligen van grote, uitdagen-de, opengestelde netwerkomgevingen in de zorg en het onderwijs. In die organisaties is een goede balans tussen openheid en veiligheid van het netwerk al jarenlang een vereiste. Quarantainenet is trots op de vele klanten die onze visie onderschrijven. Het RIVM, XS4ALL, de Technische Universiteit Del�

en het Leids Universitair Medisch Centrum zijn slechts enkele van de ruim honderd grote organisaties in Nederland die onze oplossing inzetten, met in totaal meer dan twee miljoen beschermde gebruikers.

VisieQuarantainenet vindt dat alle organisaties infor-matiebeveiliging niet langer als luxe moeten zien, maar als absolute noodzaak. Uw klanten verwachten dat ook of eisen zelfs certifi ceringen als ISO 27001 of NEN 7510. Om aan die vraag te kunnen voldoen hee� u een stevig fundament nodig, dat rust op drie pijlers: toegangscontrole, detectie en isolatie. Firewalls en antivirusoplossingen zijn niet meer afdoende. Firewalls zijn niet meer dan symptoom-bestrijding, antivirus loopt achter de feiten aan. De omstandigheden van vandaag vragen om grip op wat er speelt en de slagkracht om direct in te kunnen grijpen en de onderliggende problemen op te kunnen lossen. Continue detectie in uw netwerk dus, ge-

koppeld aan directe isolatie van probleemgevallen. Gezien de diversiteit van de apparaten en hun verschil-len in belang voor uw primaire proces, is het boven-dien essentieel om gediff erentieerd beleid toe te kunnen passen op het gebied van toegangscontrole, detectie en isolatie. Immers, het belang van een hartbewakingsmonitor is totaal anders dan het belang van de smartphone van een bezoeker.

OplossingVanuit onze visie en ervaring is Qmanage ontwikkeld. Qmanage voert toegangscontrole uit om te bepalen met welk deel van het netwerk een apparaat mag verbinden. Als een toegelaten apparaat vervolgens verdacht gedrag vertoont, wordt dit gedetecteerd. Vervolgens past Qmanage het door u gekozen iso-latiebeleid toe en wordt de eindgebruiker conform uw communicatiebeleid geïnformeerd.

Veel organisaties vertrouwen voor hun netwerk-beveiliging op handmatige procedures, waarbij de mens de zwakste schakel is. Doordat Qmanage uw beleid voor toegangscontrole, detectie en isolatie volautomatisch implementeert, elimineert u die schakel. Zo neemt de veiligheid van uw netwerk enorm toe en borgt u de continuïteit van uw primaire proces. Qmanage is bovendien eenvoudig en binnen

enkele weken te implementeren en vergt vervol-gens een minimale beheerslast.

Aanvullende informatieScan de QR-tag of ga naar http://www.quarantainenet.nl/infosecurity voor uitgebreide informatie over hoe Qmanage u kan helpen bij de implementatie van ISO 27001/NEN 7510, wie onze klanten zijn en wat onze klanten van ons vinden.

Netwerkbeveiliging

Het fundament voor informatiebeveiligingThe Internet of Things is niet meer weg te denken. Bijna alle apparaten zijn tegenwoordig verbonden met uw netwerk en het internet. Dit biedt grote voordelen voor uw organisatie, maar vormt tegelijkertijd een fl inke bedreiging. Was er voorheen slechts sprake van standaard-werkplekken, printers en telefoons, vandaag de dag zijn bijna alle apparaten verbonden. Denk hierbij aan onbeheerde apparatuur van gebruikers (BYOD), gebouwbeheerssystemen en medische apparatuur.

Frank van den Hurk,

Directeur Quarantainenet BV,

053-7503070

Page 19: Ict magazine oktober m1410 spreads

www.ictmagazine.nl

36 3716 oktober 2014 16 oktober 2014

UITGELICHTUITGELICHT

www.ictmagazine.nl

Toegegeven, we hebben nu minicomputers die we om onze pols kunnen dragen en zo op afstand de verwarming thuis hoger kunnen zetten. Maar zeg nu eens eerlijk, veel verder dan een hoog gadgetgehalte op privégebied zijn we nog niet gekomen. En hoe zit het zakelijk?

Tijdig sturenHet via smartphones, tablets en laptops op afstand en via het internet communiceren met kantoor of een datacenter is nog geen ‘Internet of � ings’ (IoT). Toch gaat IoT de komende jaren juist in de zakelijke omgeving een grote vlucht nemen en de reden is heel eenvoudig. Om organisaties juist en tijdig aan te sturen is relevante en actuele informatie nodig. Omdat de informatie van organisaties tegenwoordig overal staat, zelfs bij klanten. Om alle bruikbare informatie te verzamelen, is het slim om systemen en apparatuur aan elkaar te koppelen. Met goede Business Intelligence tooling krijgen managers op die manier de juiste, actuele en relevante informatie tijdig en in een praktisch overzicht. Toekomstmuziek? Niet helemaal…

In de praktijk� yssenKrupp is een fabrikant van li� en. Zij onder-houden meer dan 1,1 miljoen li� en, wereldwijd.

Nu weten zij dat er onderhoud nodig is wanneer een li� deur er geen gebruikelijke drie, maar vijf seconden over doet om open te gaan. Om tijdig latere serieuze verstoringen te voorkomen is infor-matie van alle li� en, wereldwijd, gewenst. Dit kan door sensoren in li� en te bouwen en die li� en via het internet (IoT) statussen naar het onderhouds-centrum te laten sturen. Met behulp van BI weet � yssenKrupp wanneer zij een monteur naar een li� moeten sturen, zodat er geen boze klant komt.

Cloud computing is aggregatorIn dit voorbeeld is Microso� Azure Machine Learning ingezet. Deze technologie voegt intelligentie toe aan de data en leert van de historie. Azure Mahine Learning is een cloud-gebaseerde technologie en eenvoudig te koppelen aan alle systemen die binnen � yssen-Krupp in gebruik zijn. Misschien denkt u dat dit een aardige referentiecase is die niet past in ons kleine Nederland. Toch kan ieder productiebedrijf, klein of groot, met sensors, BI en Azure Machine Learning, besparen op onderhouds- en reparatie-kosten. Binnen de gezondheidszorg zijn minder periodieke patiëntcontroles nodig, omdat u tijdig een seintje van ‘het systeem’ krijgt wanneer een controle of ingreep nodig is. Zo zijn er nog tientallen voorbeelden.

Meer ‘Internet of Things’IoT krijgt door sensortechnologie en cloud com-puting de komende jaren echt vorm binnen pro-fessionele organisaties. Met hedendaagse BI-op-lossingen komt informatie voor management beschikbaar die er voorheen niet was. De inzet van moderne technologie om meer rendement uit uw business te halen, vormt de rode draad van het congres ICT in Business 2014 dat op 6 november

wordt gehouden in het � eaterhotel te Almelo. Het centrale thema is: ‘� e Road Ahead’, uw ICT op weg naar 2020. Meer weten over dit onderwerp? Bezoek dan gratis ICT in Business 2014. Informatie en inschrijven: www.ictib.com.

Kijk voor meer informatie op www.ictspirit.nl

Is ‘the Internet of Things’ wel iets zakelijks?door: Peter van Uden

Reeds jaren roepen de grote onderzoeksinstituten als Gartner en IDC: in de 21ste eeuw zijn wij mensen behangen met apparaten die via ‘het internet’ met van alles communiceren. The Internet of Things werd het genoemd. Inmiddels zijn we ruim veertien jaar in die 21ste eeuw gevorderd en wat is er nu werkelijk van gekomen?

Platani en nodigen u uit voor het seminar Mobiele Business. Tijdens dit seminar wordt u geïnformeerd over de wijze waarop u mobiliteit effi ciënt en veilig kunt invoeren. Zowel voor uw apparaten als voor uw applicaties en informatie management. Het seminar richt zich op strategie én de dagelijkse praktijk.

'Bring Your Own Device' klinkt prachtig, heeft veel voordelen en uw gebruikers zullen er blij mee zijn; maar is uw bedrijfsinformatie dan wel voldoende beveiligd? Het antwoord op deze vraag komt uitgebreid aan bod tijdens het seminar.

Tevens zullen de projectmatige en technische aspecten van het implementeren van uw MDM uitvoerig aan de orde komen. Kortom een uitstekende gelegenheid om weer helemaal up-to-date te raken!

U kunt zich via onze website www.platani.nl/seminar-mobiele-business of via een mail naar [email protected] aanmelden voor dit seminar. We kijken er naar uit u welkom te heten op 20 november 2014.

HOE MANAGED U UW MOBILE DEVICES?

Platani is een kennishuis, gespecialiseerd in ICT Infrastructuur, werkplekconcepten, mobiliteit en CloudComputing.

We hebben veel kennis en ervaring op het gebied van Microsoft, Citrix, VMware, RES Software en AppSense.

Platani begeleidt grote technische projecten maar kan ook een rol spelen als het gaat om meer strategische vraagstukken. Bijvoorbeeld betreffende uw ICT-architectuur of bij het bieden van acute technische ondersteuning.

Met 30 hoogopgeleide ervaren consultants en specialisten zijn we actief bij een groot aantal opdrachtgevers in heel Nederland.

20 november 2014GRATIS seminar Mobiele Business

Vleugelboot 123991 CL Houten

Aanmelden vóór 6 november 2014

Agenda 12.30 - 13.00 Inloop en lunch13.00 - 14.00 Strategie, beleid & organisatie omtrent MDM 14.00 - 14.15 Pauze14.15 - 15.15 Technische oplossingen & MDM met o.a. Citrix Xenmobile 15.30 - 16.00 Projectmanagement en implementatie16.00 - 18:00 Borrel

Locatie Platani Nederland BVVleugelboot 12, 3991 CL Houten.Gratis parkeergelegenheid.

[email protected] www.platani.nlTel. 030 - 303 1338Fax. 030 - 303 1339

Met het leveren van uren, blij� de volledige verant-woordelijkheid van wat er in die uren gebeurt liggen bij de klant. Vanzelfsprekend blijven er bedrijven die menen daar prima mee uit de voeten te kunnen. Toch groeit het besef onder de BV Nederland dat je ICT pas heel erg goed kunt uitvoeren, als het tot de core van je business behoort. Bedrijven die dit onderkennen, leggen steeds meer verantwoordelijk-heden voor de ICT bij organisaties als ditp.

Van het één…Van Winden vertelt hoe een nieuw toegetreden directielid indertijd een aantal experts op het gebied van security meenam uit zijn vorige werkkring. “Ineens hadden wij een kwalitatief hoogstaande security consulting groep binnen onze gelederen. Kort hierop werden we reseller van een Oostenrijkse leverancier van fi rewalls. Die werd overgenomen door het grote Amerikaanse Barracuda Networks, zodat we reseller werden van hun enorme portfolio aan producten. Gelijktijdig ontwikkelden we ons in het beheer rondom hun producten. Niet veel later werden we Gold Partner van storagebedrijf NetApp, die een belangrijk samenwerkingsverband hee� met Cisco. Van het een kwam het ander. Inmiddels leveren we managed services en implementatie-diensten op het gebied van datacenters en met

Meraki leveren we (onder meer cloudbased) Unifi ed Access producten en diensten. Denk daarbij aan cloud-based, wireless access points, switches en security.”

Goed begrijpenDitp staat nog altijd bekend in de markt als een capaciteitsclub, terwijl ze dat eigenlijk niet meer zijn. “Het detacheren van mensen maakt weliswaar nog deel uit van onze dagelijkse business,” zegt Van Winden, “maar het omvat inmiddels minder dan de hel� van onze activiteiten.” Wanneer er een vraag komt uit de markt verdiepen de experts van ditp zich eerst in de situatie van de klant. Op basis van deze bevindingen doen ze een off erte. “Wij off reren dus pas,” licht Van Winden toe, “als we echt goed begrijpen waarover we een off erte moeten uit-brengen. Daar zit dus al een stuk advies in en juist daarin kunnen wij ook het verschil maken. Dat is een wezenlijk andere insteek dan wanneer de klant iemand inhuurt en vervolgens gaat bedenken wat die jongen moet gaan doen.”

OntwikkelingenTussen ditp, NetApp en Cisco bestaat een sterke partnership. Het Haarlemse bedrijf ontwikkelt zich nu in twee richtingen. Van Winden noemde

reeds de cloud-based netwerken van Meraki, dat inmiddels deel uitmaakt van het Cisco concern. Ten tweede ontwikkelt ditp zich sterk op de data-centerkant, wat Van Winden ‘the integrated stack’ noemt. Dat is puur Cisco en NetApp gerelateerd. In beide richtingen opereert ditp min of meer als een label van Cisco. “Onze klanten willen niet alleen

een eenmalige aanschaf van hardware en/of so� -ware, maar ook advies omtrent de producten, implementatie en het beheer. Logisch, want dankzij de continuïteit van onze managed services kunnen ze verantwoordelijkheden doorschuiven in het volste vertrouwen dat het bij ons in goede handen is.”

Leveranciers van IaaS bieden diensten aan als reken-kracht en dataopslag vanuit virtuele datacenters, virtuele desktop infrastructuur en back-up en disaster recovery faciliteiten. Daarbij nemen ze de klant ‘de zorg’ om de keuze voor het juiste systeem, de implementatie en een deel van het beheer, uit han-den. IaaS- leveranciers worden nog vaak verward met zogeheten ‘hosters’. Toch is er een wezenlijk verschil tussen beide leveranciers. Hosters leveren een infra structurele dienst en laten het welslagen van de inzet daarvan volledig over aan de afnemer en gebruiker. Daar hoe� op zich niets mis mee te zijn, zo-lang de klant zelf maar ict-infrastructuur experts in dienst hee� .

Gemeenschappelijk doelBij bedrijven die de focus leggen op hun core business vormt ICT – gesteld dat ze die nog zelf verzorgen – veelal een noodzakelijk kwaad. ICT is een bedrijfs-kritische factor waarbij continuïteit en fl exibiliteit belangrijk is. Het komt steeds vaker voor dat orga-nisaties ervoor kiezen ICT over te laten aan de echte experts. Ook wat IaaS betre� . Met name hierom is het zo belangrijk om het verschil tussen de hosters en de echte IaaS-leveranciers inzichtelijk te maken. Professionele IaaS-leveranciers denken mee met de klant. Beide hebben een gemeen-

schappelijk doel: namelijk het verzorgen van een zo optimaal mogelijk functioneren van de infra-structuur. De ‘Service’ uit de naam houdt niet op bij de voordeur, integendeel. Die blij� aanwezig tot de eindklant volledig tevreden is en kan voortduren zolang diens bedrijfscontinuïteit baat hee� bij deze vorm van ontzorging.

Open gevangenisEen echte cloud-dienst kenmerkt zich door de vrijheid die de klant hee� om zelf te bepalen welke infra-onderdelen hij afneemt en gedurende hoe lang hij dat wilt doen. De zogeheten hosters stellen veelal eisen aan hun klant, wat in onze optiek toch de omgekeerde wereld is. Zo kan een klant een product of dienst maar in één bepaalde vorm afnemen en is hij verplicht dit voor een vaste periode te doen. Ook is de belo� e ‘gegarandeerd laagste prijs’ zelden het volledige verhaal. De diverse verborgen kosten, die gaandeweg onvermijdelijk blijken, worden niet op voorhand vermeld. Nee, bij echte IaaS is het systeem modulair en kan de klant afnemen wat hij nodig hee� , met volledige transparantie omtrent de kosten. Tevens kan hij ieder moment besluiten afscheid te nemen van zijn leverancier. Bij Espresso Gridpoint noemen we dat ‘de open gevangenis’. En uiteraard biedt IaaS alle andere

voordelen van werken in de cloud, zoals het op- en afschalen van server- en datacapaciteit zonder dat de business partner en/of zijn eindklant iedere keer de noodzakelijke investeringen te doen in de benodigde ict-infrastructuur.

Over Espresso GridpointEspresso Gridpoint levert IaaS-diensten uitsluitend aan business partners, die op hun beurt de eindklant bedienen. Zoals de business partner en de eindklant een gemeenschappelijk doel hebben, zo hebben wij

als leverancier hetzelfde belang als onze business partners. Een goede leverancier is een echte strate-gische partner, waarbij vertrouwen de basis vormt.www.espresso-gridpoint.com

De groei naar managed servicesHet Haarlemse ditp is al vijftien jaar actief in de ict-markt. In de tijd dat het bedrijf begon, was er grote vraag naar detacheringsdiensten. De ict-specialisten groeiden echter mee met de markt en leveren anno nu vooral managed services. “Want,” zo redeneert oprichter en partner Johan van Winden, “dat is waar nu behoefte aan is.”

door: Marga Reuver

ICT-dienstverlening uit de cloud heeft een stevige voet aan de grond in het bedrijfsleven. Met name SaaS (Software-as-a-Service), in de vorm van het bekende Offi ce 365 of Salesforce.com, is nauwelijks meer weg te denken. Ook Infrastructure-as-a-Service (IaaS) doet het goed, al lijkt het alsof deze variant toch een wat langere aanloop nodig heeft.

De ‘S’ van Service in IaaS

Marga Reuver is

Directeur van

Espresso Gridpoint B.V.

Page 20: Ict magazine oktober m1410 spreads

38 3916 oktober 2014 16 oktober 2014

BEURZEN

Meer informatie en aanmeldingsformulier:

WWW.ICTMAGAZINE.NL/KALENDER

Infosecurity29-30 oktober, Utrecht

Vakbeurs op het gebied van it-security voor it-managers en it-professionals. Spam, phishing, hackers en steeds ge-avanceerdere vormen van cybercrime vormen reële bedreigingen voor het be-drijfsleven. Deze vakbeurs haakt in op actuele vraagstukken over it-security en is bestemd voor it-professionals. Het thema van dit jaar is: the Internet of � ings

Storage Expo29-30 oktober, Utrecht

Vakbeurs op het gebied van dataopslag en -beheer voor it-managers en it-profes-sionals. Deze vakbeurs haakt in op actuele vraagstukken en is bestemd voor iedere it-professional die effi ciënter wil omgaan met opslagcapaciteit en meer rendement wil halen uit databeheer. Het thema van dit jaar is: the Internet of � ings

The Tooling Event29-30 oktober, Utrecht

Binnen één dag op de hoogte zijn van de it-beheer en service management ontwikkelingen die voor uw organisatie van belang zijn? Kom dan naar � e Tooling Event 2014. Met ruim 100 seminars & case studies, 200 exposanten én 8000 vakgenoten. Het thema van dit jaar is: the Internet of � ings

CONGRESSEN

Meer informatie en aanmeldingsformulier:

WWW.ICTMAGAZINE.NL/KALENDER

TMap® Dag28 oktober, Bussum

Dit jaar wordt het een extra bijzondere editie, want wij hebben iets nieuws voor u in petto. We lanceren namelijk het nieuwe TMap! Wat dat exact betekent hoort u op 28 oktober. We kunnen al wel ver-klappen dat de mens centraal staat in het nieuwe testen en niet zoals tot nu toe het proces.

Succes of Falen van een BI-project30 oktober, Putten

Google op het falen van BI-projecten en er ploppen heel wat resultaten naar boven. Iedereen hee� wel drie tot tien redenen waarom BI-projecten mislukken.Volgens onderzoeksbureau Gartner zijn BI en Analytics de meest belangrijke onderwerpen op de agenda van CIO’s en CFO’s. Ondanks deze focus hebben veel organisaties moeite met het imple-menteren van een BI-oplossing die mensen ook daadwerkelijk gebruiken. Dit blijkt uit onderzoek van BI Scorecard, een bedrijf dat al sinds 2005 professionals interviewt op het vlak van business in-telligence. Volgens BI Scorecard is de gemiddelde ‘BI acceptatiegraad’ slechts 25 procent.Weet de business eigenlijk wel wat ze wil met BI? Is het de techniek, de tooling, zijn het de eindgebruikers of doen de consultants niet goed hun werk? Als we de schrijvers mogen geloven is er een scala

aan oorzaken mogelijk. Genoeg reden om deze eens onder de loep te nemen.

Customer Communications Management30 oktober, Ede

Door grip, inzicht en controle op uw uitgaande communicatie is een langdurige en intensieve klantrelatie mogelijk. Vandaag de dag kiest uw klant het kanaal van zijn voorkeur; via de post, e-mail, social media, sms, print, portals of bij-voorbeeld fax. De juiste communicatie, op het juiste moment aan de juiste persoon leveren, is in deze tijd de uitda-ging voor veel organisaties.Het congres Customer Communications Management (CCM) gaat over de creatie, levering, opslag en het beheer van klantcommunicatie. Tijdens het congres gaan we in op de nieuwste trends en ontwikkelingen op document management en klant communicatie management waar de klantrelatie centraal staat.

ICT in Business 20146 november, Almelo

Het centrale thema is ‘� e Road Ahead’. Veel organisaties, waaronder IDC en Gartner publiceren over ICT in 2020. De weg naar 2020 is echter nog zes jaar lang en wat gaat u als organisatie in die tijd doen? Hoe zorgt u ervoor dat u met uw business en uw ICT straks klaar bent voor 2020? Tijdens het congres ICT in Business 2014 vinden deelnemers daarop het antwoord.

De 20e Nederlandse Testdag17 november, Amersfoort

De Testdag biedt een variëteit aan sessies waarin professionals uit het bedrijfsleven en studenten en docenten van Hoge-scholen of Universiteiten profi teren van elkaars kennis en geïnformeerd worden over nieuwe ontwikkelingen op het gebied van so� waretesten. Daarnaast is er vol-doende ruimte en tijd voor informele contacten en discussie.

Experts Live 201418 november, Zeist

Experts Live wordt georganiseerd dóór en vóór de verschillende community’s en is inmiddels uitgegroeid tot het grootste Microso� community evenement van de BeNeLux. Tijdens Experts Live praten community experts bezoekers

in één dag volledig bij over laatste Microso� technologieën. Door de jaren heen hebben bekende sprekers en MVP’s zich verbonden aan dit evenement.

SEMINARS

Meer informatie en aanmeldingsformulier:

WWW.ICTMAGAZINE.NL/KALENDER

Microsoft Azure in Control29 oktober, Amsterdam-Schiphol

Overweegt u om Microso� Azure Cloud in te zetten en ziet u gebrek aan kennis of controle als obstakel? Of bent u al gebruiker van de Microso� Azure Cloud en zoekt u naar verbeteringen in het beheer of wilt u doorgroeien naar grotere workloads? QNH en Microso� organi-seren op 29 oktober aanstaande het seminar ‘Microso� Azure in Control’!

Datavirtualisatie voor fl exibeleBI-omgevingen29 oktober, Hilversum

Dit seminar richt zich op datavirtualisatie toegepast in business intelligence systemen. In een halve dag worden de voordelen van datavirtualisatie uitgelegd, worden producten vergeleken en toepassings-gebieden besproken.

Succes of Falen van een BI-project30 oktober, locatie n.t.b.

Weet de business eigenlijk wel wat ze wil met BI, is het de techniek, de tooling, zijn het de eindgebruikers of doen de consultants niet goed hun werk? Als we de schrijvers mogen geloven is er een scala aan oorzaken mogelijk. Genoeg reden om deze eens onder de loep te nemen.

Analytics, een uitdagende tak van sport4 november, Amsterdam

Het belang van Analytics voor uw business? Meerwaarde creëren door te voorspellen en vooruit te kijken! De tijd is gekomen om daadwerkelijk stappen te nemen met Big Data. QNH, Microso� en speciale gast Jan van Halst vertellen u graag op 4 november aanstaande meer over de toegevoegde waarde en het belang van thema’s als predictive analytics, Internet of � ings en Machine Learning.

Datawarehousing, Business Intelligence en Analytics18 november, Hilversum

De wereld van datawarehousing is aan het veranderen. In twee dagen tijd praat BI-specialist Rick van der Lans u volledig bij over alle nieuwe ontwikkelingen op het terrein van datawarehousing en business intelligence.

De eerste stap naar Cloud Computing18 november, Amsterdam

Voordat u de keuze maakt óf uw orga-nisatie naar de Cloud gaat zult u een inventarisatie moeten doen. Dit is de eerste en misschien wel de meest ingewikkelde stap in een lang traject. Want waar begint u en waar moet u aan denken? Een korte middagsessie, waarin u handvatten krijgt om alles in kaart te brengen

ISM-Infodag20 november, Nieuwegein

U hee� al regelmatig informatie over de ISM-methode gelezen, gehoord, of aangereikt gekregen van mensen in uw netwerk. U weet echter nog onvoldoende van de methode om te beoordelen of deze ook uw organisatie verder kan helpen. Dan kunt u nu in één dag beoordelen of u met de ISM-methode net zo succesvol kunt worden als tientallen andere be-heerorganisaties in Nederland.

BI & IM Symposium24 november, Bussum

Tijdens deze twee symposiumdagen kunt u (inter-)nationale sprekers verwachten die hun visie delen. Daarnaast worden door de sponsors praktische handvatten met u gedeeld.

WiFi op uw bedrijfslocatie11 december, Utrecht

Tijdens deze interactieve sessie worden de wifi -technologieën uitvoerig besproken. Ook worden verschillende toepassings-gebieden zoals campings, hotels, kantoren en restaurants uitgebreid besproken.

CURSUSSEN / WORKSHOPS

Meer informatie en aanmeldingsformulier:

WWW.ICTMAGAZINE.NL/KALENDER

Contractmanagement CATS CMFoundation11 november, Driebergen

Contractmanagement CATS CM Foundation is de eerste training van het totale opleidingsprogramma dat CM Partners aanbiedt in de leerlijn voor contractmanagers. In twee dagen leert u de basis voor succesvol contractmanage-ment, met de beproefde methode CATS CM. Na de training neemt u de overtuiging en kennis mee naar huis dat contracten inderdaad te managen zijn en met een-voudige middelen en procedures be-stuurbaar worden.

Mastering Business Analysis10 november, Hilversum

Met deze tweedaagse workshop in busi-ness analyse haalt u de vaardigheden en het instrumentarium in huis om de echte business van uw klant te achterhalen. U leert manieren om die te verbeteren en te demonstreren aan belanghebbenden. Het werken in kleine groepen helpt de deelnemers om behandelde concepten, methoden en technieken voor zichzelf te concretiseren en verbindingen met de dagelijkse werkpraktijk te maken.

Improve your Performance measurement27-28 november

Our KPI struggles are due to some bad habits that, in the absence of a proper performance measurement methodo-logy, have become common practice. If you want performance measures that really do dramatically improve perfor-mance, you have to unlearn these bad habits. � e PuMP® Blueprint Workshop helps you do that. It will give you po-werful new habits that will rock your world, as it has done for hundreds of people in the last 6 years.

www.ictmagazine.nl

ColofoniM - ICT MagazineHét vakblad voor bestuurders, managers en it professionals

Editie 10 - 16 oktober 2014Jaargang 4

ICT Magazine verschijnt 1 x per 4 wekenOnline: www.ictmagazine.nl

Abonnementen en [email protected]

ICT Magazine is een uitgave van:De Nederlandse Uitgeefgroep BVPostbus 151,7400 AD DeventerStaverenstraat 13 7418 CJ DeventerT (0570) 61 11 00F (0570) 61 11 52E [email protected] www.dnu.nl

UitgeverGeerhard Ellens

EindredacteurEd [email protected]

Productie coördinatieLisa [email protected]

Redactie en medewerkersFred Teunissen, Mirjam Hulsebos, Jasper Bakker, Kim Loohuis, Bart Sto� erg, Bert van der Zee, Brenno de Winter, Lex Borger, Bart Hogendoorn, Marco Lesmeister, [email protected]

Redactie uitgelicht(ingezonden bijdragen vallen buiten verantwoordelijkheid van de redactie)Uitgelicht: [email protected]: [email protected]

Fotografi eHarm ten Brink,Ron Hendriks,Sjansjee Deventer,Johan Wouters,Nicolien Sijtsema,Rutger Oosterhoff .

ProductmanagementGeerhard Ellens

Commercieel adviesSjoerd Springer,John van Pelt,Hans Wahl. [email protected]

Ontwerp en vormgevingRutger Oosterhoff , LONCC BVwww.loncc.com

DrukSenefelder Missetwww.senefelder.nl

AfwerkingSikkens grafi sche afwerkerswww.sikkensdeventer.nl

VerspreidingICT Magazine richt zich op het hogermanagement en senior IT management bij Nederlandse bedrijven (MKB en grootzakelijke markt) en non profi torganisaties (gemeenten, provincies,ministeries, mbo/hbo/universiteiten,zorg/welzijn/ziekenhuizen, woning-corporaties). ICT Magazine bereikt ruim 30.000 beslissers bij organisaties met 100 of meer werknemers. De uitgave wordt verzonden aan managers IT / ICT / automatisering, informatievoorziening, CIO’s, CFO’s, CTO’s en CEO’s. Daarnaast bereikt de uitgave ruim 3000 beslissers bij de belangrijkste ICT bedrijven op de Nederlandse markt.

©DNU 2014

© Copyright 2014 / algemene voorwaardenAlle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevens bestand, of openbaar gemaakt, in enige vorm of op enige wijze, zonder voorafgaande schri� elijke toestemming van de uitgever of an-dere auteursrechthebbenden. Op alle aanbiedingen en overeenkomsten van DNU BV zijn van toepassing de voorwaarden welke zijn gedeponeerd bij de kamer van Koophandel te Apeldoorn. Uitgever en auteurs verklaren dat deze uitgave op zorgvuldige wijze en naar beste weten is samengesteld, evenwel staan zij op geen enkele wijze in voor de juistheid of volledigheid van de informatie. Uitgever en auteurs aanvaarden dan ook geen enkele aansprakelijkheid voor schade, van welke aard ook, die het gevolg is van handelingen en/of beslissingen die gebaseerd zijn op bedoelde informatie. Gebruikers van deze uitgave wordt met nadruk aangeraden deze informatie niet op zich zelf staand te gebruiken, maar af te gaan op hun professionele kennis en ervaring en de te gebruiken infor-matie te controleren.

www.ictmagazine.nlwww.ictmagazine.nlwww.ictmagazine.nl

BEDRIJFSNIEUWS KALENDER

Hunt IT B.V. toegetreden tot Spinweb

Digitale dienstverlening schiet ernstig tekort

Via een eigen marktplaats kunnen opdrachtgevers en deelnemende orga-nisaties van Spinweb nog sneller inspelen op vraag en aanbod op de meest uit-eenlopende verschillende expertise-gebieden binnen het vakgebied van auto-matisering en telecommunicatie. Door de nauwe samenwerking binnen de opvallend snel groeiende brancheorga-

nisatie Spinweb verwachten de deel-nemende organisaties, waaronder thans ook het NEN4400-1 gecertifi ceerde Hunt IT B.V., opdrachtgevers nog sneller te kunnen helpen met de invulling van zowel incidentele- als ook structurele invulling van vacante functies.

Lees meer op www.ictmagazine.nl

Medewerkers worden steeds mobieler en het aantal mobiele apparaten neemt explosief toe. Dat stelt IT voor een serieuze uitdaging. Het innovatieve beveiligings-platform van Mojave biedt een eff ectieve oplossing om het netwerk vanuit de cloud te beveiligen en zo waardevolle bedrijfsdata te beschermen en mobiele apparaten te beveiligen. Het platform is heel eenvoudig in te zetten en te beheren. Voor Sophos-klanten biedt het platform een aantal extra voordelen:• Een webfi lter vanuit de cloud biedt

volledige bescherming van het webver-keer zonder dat op locatie technologie hoe� te worden ingezet.

• Vrijwel ogenblikkelijke bescherming tegen acute bedreigingen dankzij real-time beveiligingsinformatie uit de cloud.

• Zeer eenvoudig en gebruiksvriendelijk beheer, speciaal ontworpen voor het midden- en kleinbedrijf en voor prag-matische en slagvaardige bedrijven van elke omvang.

• Een zero tolerance aanpak voor de be-veiliging van Windows-, Mac-, iOS- en Android-apparaten, inclusief context-begrip, zichtbaarheid en naadloze beveiliging, ongeacht of apparaten nu wel of niet op het bedrijfsnetwerk actief zijn.

Lees meer op www.ictmagazine.nl

Sophos neemt Mojave Networks overSophos heeft Mojave Networks overgenomen, het cloud-securitybedrijf uit het Californische San Mateo. Met deze overname versterkt Sophos het aanbod van beveiligingsoplossingen die vanuit de cloud worden beheerd. Mojave verrijkt Sophos Cloud, de geïntegreerde cloud managed beveiligingsoplossing, met een uitgebreide web veiligheidsoplossing vanuit de cloud. Daarnaast voegt Mojave aan de Sophos’ hardwarelijn voor netwerkbeveiliging de mogelijkheid toe om te kiezen voor een hybride inzet – SaaS en niet-SaaS.

Spinweb is een krachtig samenwerkingsverband van detacherings-, werving- en selectie- & consultancybureaus die rechtstreeks zaken doen met opdrachtgevers op de eindmarkt. Spinweb is als brancheorganisatie een uitstekende handelspartner gebleken voor top MKB-bedrijven en Overheid.

Gemeenten lopen fl ink achter op schema met de inrichting van de digitale informatievoorziening en dienstverlening binnen het sociaal domein. Het gemiddelde rapportcijfer is een 4,3. Slechts zeventien gemeenten in Nederland halen een voldoende en ruim 120 scoren een zware onvoldoende. Dat blijkt uit onderzoek van SIMgroep, e-dienst-verlener voor de overheid, waarin de websites van alle Nederlandse gemeenten zijn beoordeeld.

Het gemiddelde cijfer is gebaseerd op zowel de informatievoorziening als de e-dienstverlening op de websites rondom verschillende taken binnen het sociaal domein. Door de decentralisaties komen deze vanaf 1 januari 2015 bij gemeenten te liggen.Bij e-dienstverlening gaat het om de mogelijkheid voor burgers om aanvragen en meldingen op het gebied van werk, inkomen en zorg digitaal te regelen. Dit schiet ernstig tekort: slechts 11 procent van de betreff ende diensten wordt digitaal aangeboden en vijf van de 403 beoor-deelde gemeenten scoren een voldoende op dit gebied. Op 113 sites is zelfs hele-maal geen formulier terug te vinden.SIMgroep nam contact op met zowel positieve als negatieve uitschieters.

Gemeenten die slecht scoorden gaven voornamelijk aan dat er een gebrek aan focus en aandacht is voor het sociaal domein. Daarnaast is er vaak sprake van onderbezetting en zien velen de noodzaak om inwoners via de website te informeren simpelweg niet. Gemeenten die goed scoren, staan hier lijnrecht tegenover. De positieve uitschieters zien juist wel het belang van goede digitale informatie-voorziening en dienstverlening, vaak op basis van eerdere projecten. Ook is er vanuit de organisatie op zowel bestuurlijk als uitvoerend niveau aandacht voor de kwaliteit van de diensten in het sociaal domein. Daardoor worden er ook voldoende middelen ter beschikking gesteld.

Lees meer op www.ictmagazine.nl

Topsporter Ellen Hoog gaat samenwerking aan

met AmsioHockeyster Ellen Hoog wordt ambassadrice van cloud- en managed service provider Amsio. De gezamenlijke ambitie om aan de top te staan maakt de samenwerking speciaal. Partners en klanten kunnen via de weblogs van Amsio de ambities van de topsporter volgen, waarin vooral de koppeling met de business centraal zal staan.

Ellen Hoog is blij met de samenwer-king: “Ik ken de mannen van Amsio al vanuit de tijd dat zij nog eigenaar waren van hostingprovider Argeweb en vind het fantastisch om op deze manier met deze ondernemers samen te werken.

Er zijn veel overeenkomsten tussen topsporters en bedrijven die succesvol zijn en ik hoop de relaties van Amsio te kunnen inspireren vanuit mijn ervaring.”

Lees meer op www.ictmagazine.nl

Wireshark University: Troubleshooting TCP/IP Networks

Als offi ciële Wireshark Center van de Wireshark University van Laura Chappell organiseert SCOS So� ware bv te Hoofddorp binnenkort twee Wireshark Trainingen. Wireshark is onbetwist de populairste netwerk analyse tool met meer dan 500.000 downloads per maand.• 17-21 november:

Wireshark: Advanced Network/Security Analysis

• 24-28 november: Troubleshooting TCP/IP Networks (Wireshark University)

De trainingen worden gegeven door een Certifi ed Trainer van de Wireshark University USA. In deze training zal worden ingegaan op het effi ciënt gebrui-ken van Wireshark en de packet-level TCP/IP communicatie door het bestu-deren van zowel het correct als verkeerd gedragen van netwerken. Een groot ge-deelte van de training zal diepgaand worden ingegaan op de mogelijkheden van Wireshark. Verder zal het beoorde-len van zowel normaal als abnormale communicatie patronen van de TCP/IP toepassing en de meest gangbare appli-

caties worden bestudeerd, zoals DHCP, DNS, FTP, Telnet, HTTP, POP en SMTP.

Lees meer op www.ictmagazine.nl

De Minkels Free Standing Cold Corridor is een volledig zelfdragend aisle contain-ment design, waarmee – anders dan gebruikelijk in de datacentermarkt – ona� ankelijk van datacenter racks af-gesloten gangen gecreëerd kunnen worden. De nieuwe oplossing, een innovatie van Minkels’ afdeling Product Development, is een ultramodulair en daarmee fl exibel concept om warme en koude luchtstromen op energie-effi ciënte wijze van elkaar te scheiden. De Free Standing Cold Corridor hee� meteen na implementa-tie dezelfde energie-effi ciëntie als een regulier Cold Corridor ontwerp mét datacenter racks.Het aisle containment ontwerp, een modulair design met enkel wandpanelen, dakpanelen en deuren, biedt corporate en commerciële datacenters een kosten-effi ciënt pay-as-you-grow model om

energie-effi ciëntie te creëren tegen lage opstartkosten (CAPEX). Ook biedt de Free Standing Cold Corridor, dankzij verregaande modulariteit in constructie-details, volledige fl exibiliteit als het gaat

om de concrete invulling met racks en apparatuur – waaronder storage en net-werk equipment.

Lees meer op www.ictmagazine.nl

Minkels introduceert de Free Standing Cold Corridor

Minkels, onderdeel van het beursgenoteerde Legrand, heeft de Free Standing Cold Corridor gelanceerd. Het ultramodulaire aisle containment-ontwerp is ontwikkeld voor zowel corporate als commerciële data-centers. De zelfdragende constructie biedt een pay-as-you-grow model voor energie-effi ciënte scheiding van warme en koude luchtstromen, waarbij een initiële investering in racks voortaan overbodig is.

27-28 november PuMP workshop by Stacey Barr

Improve your Performance Measurement

www.bi-podium.nl

Page 21: Ict magazine oktober m1410 spreads

V r e d e o o r d 1 0 5 , E i n d h o v e n | + 3 1 ( 0 ) 4 0 2 3 2 9 0 9 0 | w w w . c i b e r . n l

IT moet bijdragen aan het optimaal functioneren van de organisatie en Ciber zorgt daarvoor. Door te luisteren naar u, als gebruiker, om ervoor te zorgen dat onze oplossing precies bij uw behoeften past. U kunt erop vertrouwen dat Ciber consultants voldoen aan onze merkbelofte: klantgericht en resultaat gedreven.

Wie staat er centraal?