Security dossier 2014

Page 1

!

Bewaar Exemplaar

Uitgebreid overzicht securityproducten en -diensten voor de ICT-professional

Oktober 2014 | Het Security Dossier 2014 is een uitgave van:

Security Dossier 2014

 Mobility & Security  Cloud Security  Security Appliances  Security Software

Wordt u aangeboden door:

Connect HET GROOTSTE TELECOMBLAD VAN NEDERLAND

I CTUpdate HET MANAGEMENTBLAD IN IT EN TELECOM

LOSSE PRIJS € 49,-


NAS met hoge prestaties. Ultieme betrouwbaarheid.

My Cloud EX4 ™

Persoonlijke cloud-opslag

De WD® My Cloud EX4 is een NAS met vier posities met hoge prestaties voor thuis of op uw kleine kantoor. De WD My Cloud EX4 is vanaf de basis ontworpen met de kwaliteit en betrouwbaarheid die u gewend bent van WD. Het apparaat biedt een robuuste, geheel metalen behuizing, meerdere RAID-volumes, gemakkelijk plaatsen van schijven en een volledige suite apps die de kracht Meer informatie op wd.com.

My Cloud™

Mobiele en bureau-app

Western Digital, WD en het WD-logo zijn gedeponeerde merken van Western Digital Technologies, Inc. in de V.S. en andere landen; WD My Cloud, My Cloud en absolutely zijn merken van Western Digital Technologies, Inc. in de V.S. en andere landen. Andere merken kunnen genoemd zijn die eigendom zijn van andere bedrijven. De weergegeven afbeelding kan afwijken van het daadwerkelijke product. © 2013 Western Digital Technologies, Inc. Alle rechten voorbehouden. 4178-706040-G00 okt 2013


Voorwoord

Colofon Het Security Dossier 2014 is een productie van Channel BV., uitgever van o.a. Connexie, ChannelConnect, ICT Update, Telecommagazine, Distributie Dossier 2014, Datacenter Dossier 2014 en Sellair BV ADRES Channel BV Communicatieweg 1 3641 SG Mijdrecht Telefoon: +31 (0)20 347 2670 www.channelbv.nl redactie@channelbv.nl ADRES Sellair BV Arendstraat 41 1223 RE Hilversum Postbus 145 1400 AC Bussum Telefoon: +31 (0)35 642 3000 www.sellair.nl info@sellair.nl BLADMANAGER Eric Luteijn REDACTIE EN MEDEWERKERS Pim Hilferink (Redactiechef) Ferry Waterkamp Mirjam Hulsebos Dirkjan van Ittersum Michiel van Blommestein VORMGEVING & DTP DTP-Angel info@dtp-angel.nl PROJECTMANAGER Rick Vos WEBREDACTEUR Pim Hilferink MARKETING, PROJECTMANAGEMENT & EXPLOITATIE Sellair BV Eric.Luteijn@sellair.nl Laurens.Koetsier@sellair.nl Jan.Erber@sellair.nl Rick.Vos@sellair.nl PRIJS Losse verkoop € 49,- per stuk ex BTW DISTRIBUTIE via abonnees van Connexie Magazine, ChannelConnect, Telecom Magazine, ICT Update OPLAGE: 15.000 exemplaren DRUK Boom & Verweij, Mijdrecht HET SECURITY DOSSIER IS EEN UITGAVE VAN:

Het Security Dossier mag niet worden gereproduceerd, geheel noch gedeeltelijk, zonder schriftelijke toestemming vooraf van de uitgever. Het Security Dossier is niet aansprakelijk voor eventuele onjuistheden in deze uitgave. Het Security Dossier is niet verantwoordelijk voor handelingen van derden, welke mogelijkerwijs voortvloeien uit het lezen van deze uitgave. Het Security Dossier behoudt zich het recht voor om ingezonden materiaal zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren. Lezersservice Voor onze wekelijkse e-mail nieuwsbrief kunt u zich (gratis) aanmelden via de website: www.channelbv.nl | www.channelconnect.nl | www.connexie.nl Hier kunt u dagelijks terecht voor nieuws, achtergronden, marktcijfers, opinie en video-interviews. Voor het wijzigen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementen-administratie via: eric@channelbv.nl of 035-642 3000.

Security is hot, het is haast een afgezaagde kreet

I

edereen praat erover, het is een terugkerend topic in het NOS journaal, het staat regelmatig in de krant en natuurlijk besteden de managementvakbladen er aandacht aan. Als uitgever van diverse ICT-titels besteedt Channel BV vanzelfsprekend ook zowel online als in print regelmatig aandacht aan het onderwerp. Deze maand vindt de security vakbeurs InfoSecurity plaats in Utrecht. Ik schat dat daar weer ruim 3.000 bezoekers, zowel channelpartners als eindgebruikers, op af zullen komen. Afgelopen maand ben ik met collega’s naar de IFA in Berlijn geweest. In de 27 hallen troffen we alle varianten van consumentenelektronica aan. Maar deze beurs is ook steeds meer een must voor iedereen in de IT of telecom sector, omdat je daar ziet waar het Internet of Things over gaat en wat er staat te gebeuren. Alle apparaten waar een stekker aan zit of die draadloos kunnen communiceren worden in de toekomst een connected device, dat we als individuele gebruiker met een handige app op afstand kunnen besturen. Smart Home, Smart Car, Smart Office, Smart City, Smart Stadium, alles wordt connected en creëert onvoorstelbaar veel data. Op het persoonlijke vlak heb je de smart watches en andere ‘wearables’, mogelijk de ultieme ‘identiteitsbewakers’ van de toekomst. Een device dat met een biometrische scanner vaststelt dat ik inderdaad ben wie ik zeg te zijn, en waarmee ik kan bellen, mijn documenten benaderen, maar ook toegang krijg in het datacenter betreden of een bedrijfs-app kan openen. Geweldige ontwikkelingen, maar hoe beveiligen we het allemaal? Een gigantische klus, want met de enorme toename van het aantal connected devices groeien ook de mogelijke aanvalspunten voor de georganiseerde cybercriminelen. Bedrijven en non-profit organisaties zullen moeten blijven investeren in security maatregelen en oplossingen voor de beveiliging en bescherming van persoonsgegevens. Want wie onvoldoende controle op zijn systemen heeft en een mogelijk datalek niet zelf weet te melden hangt op basis van de komende nieuwe (Europese) wetgeving een forse boete boven het hoofd… Met ons team hebben we weer een uitgebreide inventarisatie gedaan van het leveranciersen distributielandschap van security producten en –diensten. We hebben ruim 200 spelers benaderd, waarbij we ook weer nieuwe bedrijven hebben ontdekt die nieuwe antwoorden geven op de vraag: hoe beveilig ik mijn data, apps, devices en cloud? We hebben ze in deze uitgave op in handige overzichten voor u een rijtje gezet en hopen daarmee bij te dragen aan de transparantie van de security sector. De 6.000 resellers en IT professionals die deze uitgave ontvangen bepalen natuurlijk zelf met welke vendoren ze willen werken en waarom. De 7.000 eindgebruikers binnen het mkb en de grootzakelijke markt bieden we met deze uitgave weer informatie waarover ze met hun IT professionals verder kunnen praten. Op de website www.security-dossier.nl zullen we het komende jaar waar nodig leveranciers- en merkgegevens actualiseren. Daarnaast wordt alle relevante redactie uit onze print uitgaven Connexie Magazine, ChannelConnect , TelecomMagazine en ICT Update doorgeplaatst, aangevuld met cases, white papers, onderzoeken en ander referentiemateriaal. Daarmee denken we een waardevolle bijdrage te kunnen leveren aan de niet aflatende behoefte aan informatie rondom de veiligheid van onze digitale omgeving. Eric Luteijn, Bladmanager, eric@channelbv.nl Security Dossier oktober 2014

3


29 - 30 OKT 2014 JAARBEURS UTRECHT VAKBEURZEN, SEMINARS EN ONLINE MATCHMAKING VOOR IT-MANAGERS EN IT-PROFESSIONALS

IT SECURITY

STORAGE

IT MANAGEMENT SOLUTIONS

REGISTREER NU VOOR GRATIS TOEGANG TOT ALLE DRIE DE VAKBEURZEN VIA: WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL

KEYNOTES | SEMINARS | CASE STUDIES | RUIM 175 EXPOSANTEN Mede mogelijk gemaakt door:

Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries.

4

Security Dossier oktober 2014


Inhoud Top 5 meest spraakmakende inbreuken 2014 Bedreigingslandschap Laatste technologische ontwikkeling Wet- en regelgeving Nederland ICT | Keala Cloud & Backup Mindtime Backup IASO Symantec Northwave Cisco RedHat Palo Alto Networks Kaspersky Sophos F-Secure Copaco T-Systems WatchDox (CertSecurity) Eaton Fortinet Cyberoam G Data | HedoPro Westcon Checkpoint Western Digital Avnet Avnet productpagina Dell Backup & Storagemanagement Stroombeveiliging & Stroomoplossingen Security, Authentication & Authorisation Cyberintelligence, Forensics & Security Consultancy Malware, Antivirus, Antispyware & Antispam Router & Switch Firewall Systeembeheer & Remote Control Distributeurs overzicht

7 8 11 14 16 18 21 22 24 26 29 30 32 35 37 39 40 42 46 48 50 52 53 55 57 59 60 63 64 65 65 66 69 69 70 70 71 72

Security Dossier oktober 2014

5


6

Security Dossier oktober 2014


Het topje van de ijsberg

Een top-vijf van de meest spraakmakende security-lekken in 2014 Door Pim Hilferink

Afgelopen jaar groeide het aantal gerichte cyber-aanvallen en data-lekken fors en er is niets dat erop wijst dat dat dit jaar minder zal zijn. In 2013 nam het aantal gerichte aanvalscampagnes met 91 procent toe. Het aantal succesvolle inbreuken steeg met 62 procent en meer dan een half miljard identiteiten werden gecompromitteerd, en vele miljoenen euro’s en dollar gestolen. Hoewel nationale en internationale cybercrime-bestrijders elkaar steeds beter weten te vinden en er vaker in slagen om aanvallers op te sporen en onschadelijk te maken blijven de georganiseerde bendes hen meestal net steeds een stapje voor.

H

ieronder een top-vijf van spraakmakende incidenten van de afgelopen negen maanden van 2014, maar de lijst zou moeiteloos een stuk langer gemaakt kunnen wordende lijst. Het is – helaas - slechts het topje van de spreekwoordelijke ijsberg.

Ebay

In de maanden februari en maart slaagden hackers er in om de persoonlijke gegevens van 233 miljoen gebruikers te compromitteren. Het ging om onder meer gebruikersnamen, wachtwoorden, telefoonnummers en naw-gegevens. eBay adviseerde gebruikers om hun wachtwoorden te veranderen en benadrukte dat er geen transactiegegevens waren gestolen omdat die separaat en versleuteld worden opgeslagen. De hack werd geclaimd door de Syrian Electronic Army.

1

Evernote en Feedly

Het is niet zeker of de aanvallen op Feedly en Evernote verband met elkaar houden, maar ze vonden een dag na elkaar plaats en beide bedrijven onderhouden nauwe banden met elkaar. Evernote werd op 10 juni platgelegd met een DDoS aanval, maar was na enkele uren weer in de lucht. Een dag later werd Feedly getroffen en de gevolgen waren daar eens stuk ernstiger, twee opeenvolgende DDos-aanvallen zorgden ervoor dat de nieuwsdienst pas op 14 juni weer operationeel was. De daders probeerden Feedly losgeld te laten betalen in ruil voor het staken van de aanvallen.

Domino’s Pizza

2 3

De hackersgroep Rex Mundi gijzelde eind juni Domino’s Pizza met de dreiging om de persoonlijke gegevens van 600.000 Belgische en Franse klanten openbaar te maken, tenzij het bedrijf over de brug zou komen met een losgeld van 30.000 euro. Domino’s weigerde in te gaan op de bedreigingen en liet klanten weten, dat hun financiële- en bankgegevens niet waren

gestolen. Het Twitter-account van Rex Mundi werd geblokkeerd en de data zijn sindsdien nergens opgedoken, maar het is niet duidelijk of er al dan niet toch losgeld is betaald.

Heartbleed

In juli hebben Chinese hackers het in april ontdekte Heartbleed-lek gebruikt voor de eerste grootscheepse aanval. Ze stalen de gegevens van 4,5 miljoen patiënten van Community Health Systems, met 206 ziekenhuizen in 29 Amerikaanse staten de grootste exploitant van ziekenhuizen in de VS. De hackers hadden toegang tot de burgerservicenummers, adressen, telefoonnummers en geboortedata van de patiënten. De vermoedelijke daders zijn berucht voor het stelen van intellectueel eigendom van zorginstellingen en zouden de gegevens hebben misbruikt om in te loggen op het interne netwerk van Community Health Systems.

4

Shellshock

Ook niet-Windows gebruikers zijn niet langer veilig. Op 26 september werd een beveiligingskwetsbaarheid in Bash – een shell voor POSIX-systemen die draaien op Linux, OS X of Unix ontdekt. ‘Shellshock’, zoals de kwetsbaarheid is gedoopt haalde de hoogst mogelijke NCSC- en CVSS-score, wat inhoudt dat er zeer eenvoudig misbruik te maken is van de kwetsbaarheid en de potentiële schade ervan als zeer groot wordt ingeschat. Hackers kunnen een geïnfecteerde computer geheel overnemen en ‘meekijken’ met de argeloze gebruiker. Volgens schattingen is de kwetsbaarheid op rond 500 miljoen systemen wereldwijd aanwezig. Kort na de ontdekking is er een beveiligingsupdate voor Linux uitgebracht, die het lek deels dicht, maar nog geen definitieve oplossing biedt. Ook Apple heeft bekend gemaakt te werken aan een update, maar wanneer die beschikbaar komt was op het moment van schrijven nog onbekend. 

Security Dossier oktober 2014

5

7


Bedreigingslandschap 2014

Cybercriminaliteit zet security-vendoren stevig onder druk Door Pim Hilferink

De steeds professioneler en geraffineerder wordende cybercriminaliteit en de veiligheidslekken die het gevolg zijn van spionage activiteiten van overheden hebben ervoor gezorgd dat het onderwerp security in de afgelopen twee jaar binnen bedrijven en instellingen één van de topprioriteiten op de agenda is geworden.

A

fgelopen jaar steeg het aantal geregistreerde inbreuken door cybercriminelen wereldwijd met 62 procent naar 253 incidenten, zo blijkt uit het Internet Security Threat Report 2014 van Symantec. Belangrijker nog dan de groei van de aantallen is echter de toename van het aantal getroffen identiteiten per incident. In 2012 was er slechts één inbreuk waarbij meer dan 10 miljoen identiteiten op straat kwamen te liggen of in verkeerde handen terecht kwamen. In 2013 was er sprake van acht inbreuken met meer dan 10 miljoen slachtoffers. In totaal werden maar liefst 552 miljoen identiteiten gecompromitteerd, waarbij creditcard gegevens, geboortedata, burgerservicenummers, adressen, medische gegevens, financiële gegevens, email adressen, login-codes, wachtwoorden en andere persoonlijke informatie in criminele handen terecht kwamen. Naast de inbreuken op de individuele privacy komt de economische schade alleen al voor Nederland uit op 8,8 miljard euro per jaar, zo becijferde securityleverancier McAfee enkele maanden geleden.

kunnen worden geneutraliseerd voordat ze het netwerk kunnen besmetten.

Permanente wedloop

Ook dit jaar blijft het stelen van geld een belangrijk doel en daarvoor worden de middelen om toegang te krijgen tot bankrekeningen van eigenaren van mobiele toestellen – zoals mobiele phishing en banking-Trojans – verder verfijnd. Mobiele botnets zullen worden gekocht en verkocht en worden gebruikt om namens derden kwaadaardige bijlagen te verspreiden. Op Android draaiende smartphones zijn hierbij de voornaamste doelwitten. Ook zal het aantal aanvallen op Bitcoin-gebruikers, Bitcoin-pools en –beurzen toenemen.

Binnen de securitywereld is er sprake van een permanente wedloop tussen aanvallers en verdedigers. Daarbij hebben de aanvallers een lichte voorsprong op de verdedigers, omdat die pas kunnen reageren als ze een nieuwe aanvalsvariant hebben geanalyseerd en er een verdediging tegen hebben ontworpen. Deze traditionele aanpak – gebaseerd op analyse aan de hand van bekende virus- of malwarepatronen – moet worden aangevuld met geavanceerde technologieën die iedere vorm van afwijkend gedrag op het netwerk signaleren en rapporteren. De vele nieuwe bedreigingsvarianten, zoals het gebruik van Zero-day vulnerabilities bij ‘waterhole’ aanvallen, ransomware, bedrog via social media en andere geraffineerde aanvallen in de vorm van APT’s (Advanced Persistent Threats) vragen binnen bedrijfsnetwerken om een breder en dieper onderzoek naar bijvoorbeeld systeemveranderingen, exploitatiepogingen, botnet communicaties en dergelijke, in een ‘sandbox’, zodat kwaadaardige activiteiten 8

Actuele ontwikkelingen in 2014

Dit jaar hebben en krijgen we volgens de experts van Kaspersky Lab te maken met ontwikkelingen die zowel consumenten als bedrijven schade kunnen berokkenen wanneer daar niet alert op wordt gereageerd.

Privacy

Voor consumenten geldt dat cybercriminelen zich blijven richten op het inbreken op de privacy van individuen. Na het Snowdenschandaal hebben mensen meer aandacht voor het afdoende beschermen van persoonlijke informatie op computers en andere (mobiele) apparaten en de vertrouwelijkheid van online gedrag. Dat leidt tot een grotere vraag naar VPN-diensten, Tor-anonymizers en lokale encryptietools.

Geld

Bij bedrijven staan de volgende uitdagingen en activiteiten op de jaarkalender van 2014.

Internetdiensten

Een aantal bekende internetdiensten heeft aangekondigd aanvullende maatregelen te gaan implementeren om data van gebruikers te beschermen, zoals encryptie van alle tussen hun

Security Dossier oktober 2014


eigen servers verzonden data. De inzet van meer geavanceerde beschermingsmaatregelen zal doorgaan. Het protectieniveau wordt een belangrijke factor bij de keuze van gebruikers voor een bepaalde webdiensten.

Cloudopslag

Hackers richten zich steeds meer specifiek op medewerkers van cloud-diensten, omdat die worden gezien als de zwakste schakel in de beveiligingsketen. Een geslaagde aanval levert cybercriminelen enorme hoeveelheden data op. Naast datadiefstal zijn aanvallers ook geïnteresseerd in het verwijderen of wijzigen van informatie – in sommige gevallen kan gemanipuleerde informatie zelfs nog meer waard zijn voor de opdrachtgever. Deze trend houdt ook in de toekomst aan.

Softwareontwikkelaars

De diefstal van source codes van populaire applicaties, zoals in de gamingindustrie en bij ontwikkelaars van mobiele apps, geeft aanvallers de mogelijkheid om zwakke plekken te vinden en die vervolgens te gebruiken voor hun eigen frauduleuze doeleinden. Wanneer cybercriminelen toegang hebben tot de ‘opslaglocatie’ van het slachtoffer, kunnen zij bovendien de broncode van een programma wijzigen en er ‘backdoors’ in verwerken. Gamers vormen een bijzonder aantrekkelijk doelwit, bijvoorbeeld het populaire platform Steam, dat inmiddels 165 miljoen online gamers telt. Die beschikken vaak over veel processorkracht, die hackers voor hun eigen activiteiten kunnen inzetten, zoals het minen van Bitcoins en andere virtuele betaalmiddelen.

Concurrerende bedrijven

De Snowden-affaire heeft duidelijk gemaakt dat een van de doelen van cyberspionage tussen landen is om economische hulp aan ‘bevriende’ bedrijven te verlenen. Die onthullingen hebben de ethische barrières neergehaald die aanvankelijk voor terughoudendheid zorgden bij het gebruik van dit soort onconventionele concurrentiemethoden met rivalen. Bedrijven overwegen nu om dit soort activiteiten voor zichzelf in te zetten. Daarbij maken ze gebruik van door cyberhuurlingen op maat gemaakte cyberspionagediensten.

Internet of Things

Met het toenemen van de onderlinge connectiviteit tussen diverse apparaten en dingen wordt de noodzaak om alle access points te beveiligen, inclusief internet. Apparaten als smart meters, die vallen onder wat SCADA (Supervisory Control And Data Acquisition) systemen wordt genoemd, vertoonden tot nu toe vaak zwakke plekken op het vlak van security. Diverse leveranciers hebben intussen speciale SCADA-teams opgericht om de beveiliging van dit soort apparaten te verbeteren. Maar ook babyfoons, beveiligingscamera’s en routers vormen dankbare ingangen voor cybercriminelen. Gebruikers moeten die momenteel nog zelf beveiligen, maar dat is geen houdbare strategie, zeker als men bedenkt dat het IoT gaat zorgen voor een groeiende stroom data die zonder afdoende beveiliging in handen kan vallen van ondernemende cybercriminelen voor wie big data ook big money betekent. 

Security Dossier oktober 2014

9


Dossier 2014 Channel BV is de uitgever van de vakbladen ChannelConnect (IT), Connexie Magazine (Telecom) en eindgebruikers vakuitgaven Telecommagazine en ICT Update. Eind oktober 2014 introduceert Channel bv het Datacenter & Cloud Dossier 2014, het grote overzicht van alle Datacenters en de belangrijkste aanbieders van clouddiensten in Nederland. Een printuitgave én informatie website. Opname in de printuitgave en online database is volledig kosteloos na goedkeuring van de redactie. Tegen betaling kan een uitgebreid bedrijfsprofiel of een advertentie geplaatst worden.

!BExeemplaar waar

Álle informatie over de

FYSIEKE DATACENTERS IN NEDERLAND OF ACTIEF OP DE NEDERLANDSE MARKT

van ChannelConnect en Connexie Magazine (controlled distributie), omvang 140 pagina’s als naslagwerk en bewaarexemplaar, alfabetisch gerubriceerd op naam, merk, en specialiteit

Datacenter & Cloud Dossier 2014

■ ■

Voor wie bedoeld om zich te profileren: ■

Voor Datacenters een uitgelezen kans om zich te profileren aan 10.000 resellers en IT en Telecom business partners. Een krachtige corporate

 Contacten  Specialiteiten

profilering / onderscheidend vermogen

 Diensten Wordt u aangeboden door:

Connect

HET MANAGEMENTBLAD IN IT EN TELECOM

Nieuwe naslag website www.datacenterdossier.nl met zoekfunctie voor SEO en het actuele nieuws

 Adressen

I CTUpdate

Bereikt ruim 10.000 resellers en retailers van Telecom en ICT en alle IT en Telecom fabrikanten in Nederland

 Bedrijfsprofielen

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

Printuitgave verschijnt eind juni 2014, oplage 15.000 stuks voor abonnees

Juni 2014 | Het Datacenter & Cloud Dossier 2014 is een uitgave van:

BELANGRIJKSTE CLOUDDIENSTEN VOIP ONLINE BACK-UP MANAGED SERVICES DIVERSEN

Voor fabrikanten en toeleveranciers aan datacenters een unieke kans om zich te profileren

LOSSE PRIJS 49,-

Uitgebreid overzicht van alle cloud aanbieders van VoIP diensten, online backup en managed services

Opname in de online database verbetert de bedrijfsvindbaarheid in de zoekmachines (SEO) op bedrijfsnaam, merk(en), bedrijfsactiviteit.

Neem voor opname of meer informatie contact op met Eric Luteijn, Jan Erber, Laurens Koetsier of Marc Jongbloed op 035 642 3000 of per email datacenterdossier@sellair.nl / www.sellair.nl

Overige specials en dossiers:

!

Bewaar Exemplaar

Uitgebreid overzicht securityproducten en -diensten voor de ICT-professional

September 2014 | Het Security Dossier 2014 is een uitgave van:

!

Bewaar Exemplaar

Security Dossier 2014

Álle informatie over de

400

IT & TELECOM RESELLERS IN NEDERLAND

 Bedrijfsprofielen

 Mobility & Security

 Adressen

 Cloud Security  Security Appliances

 Contacten

 Security Software

 Specialiteiten

Wordt u aangeboden door:

Wordt u aangeboden door:

 Diensten

Connect

Connect

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

I CTUpdate HET MANAGEMENTBLAD IN IT EN TELECOM

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

10

Juli 2014 | Het Distributeurs Dossier IT & Telecom 2014 is een uitgave van:

IT & Telecom

Top 100 Reseller Dossier

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

LOSSE PRIJS 49,-

Connect

HET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS

I CTUpdate HET MANAGEMENTBLAD IN IT EN TELECOM

Security Dossier oktober 2014

2014 LOSSE PRIJS 49,-


Technologische trends:

Security anno 2014: ‘ een combinatie van preventieve en schadebeperkende maatregelen Door Pim Hilferink

In een omgeving waarin beveiliging op basis van herkenning van malware-handtekeningen steeds meer tekortschiet om een cyberaanval te stoppen, is een alternatieve benadering nodig, waarbij alle onbekende verkeer als onbetrouwbaar wordt aangemerkt, in quarantaine wordt geplaatst en wordt onderzocht. Daarmee wordt voorkomen dat de aanvaller werkelijke schade aanricht of zich een ingang verschaft voor aanvallen op andere bedrijfssystemen. Hieronder vindt u een overzicht van de belangrijkste ontwikkelingen waarmee netwerkbeveiliging naar een hoger niveau getild kan worden. Lees verder op pagina 13 >>>

Security Dossier oktober 2014

11


Wat is het verschil tussen dag en nacht? Niets. Ik kan over uitstekende kleurenbeelden beschikken, zelfs in het donker. Dat komt omdat Axis-netwerkcamera’s zijn uitgerust met Lightfinder-technologie. Ze zijn zo gevoelig voor licht dat ik duidelijke afbeeldingen in kleur kan krijgen, zelfs bij zeer weinig licht. En dat maakt het identificeren van mensen, voertuigen en objecten onder alle omstandigheden eenvoudiger. Voor mij als security manager van een winkelcentrum betekent dit een enorme stap voorwaarts. Voor meer informatie over Lightfinder en de bruikbaarheid van de beelden en om u te leiden naar de voor u beste oplossing voor videobewaking, verwijzen wij u graag naar onze interactieve catalogus op

www.axis.com/imageusability

12

Security Dossier oktober 2014


Vervolg van pagina 11 >>

Containers voor mobiele apps

IT beheerders hebben binnen BYOD-omgevingen slechts beperkte beheermogelijkheden voor de apparatuur van medewerkers. Tegelijkertijd zijn ze verantwoordelijk voor het zo goed mogelijk beschermen van het bedrijfsnetwerk. Een oplossing voor dit dilemma is het verleggen van de security naar het niveau van de applicaties. Door de bedrijfsapplicaties onder te brengen in een aparte, beveiligde container op het apparaat van de gebruiker behoudt die de volledige zeggenschap en beheer van zijn toestel. In geval van problemen of vertrek van de medewerker hoeft alleen de container te worden aangepast of verwijderd.

Virtuele desktop containers

Onderdelen van de browser krijgen steeds vaker hun eigen ‘sandbox’ voor het verhogen van de veiligheid en dat geldt ook steeds vaker voor veelgebruikte applicaties. Daarbij wordt virtualisatietechniek en een lichtgewicht Windows app gebruikt om webbrowsers, PDF- readers, Office applicaties en uitvoerbare bestanden in een beveiligde virtuele container te zette. De impact van aanvallen wordt daarmee geminimaliseerd. Een alternatief is hardware isolatie, dat voorziet in een microvisor die systemprocessen isoleert. Vooralsnog alleen voor systemen die op de Intel i3, i5 of i7 draaien, maar volgens deskundigen een veelbelovende ontwikkeling.

APT-detectie en -analyse

Advanced Persistent Threats komen steeds meer voor en organisaties moeten investeren in oplossingen voor het opsporen, isoleren en analyseren ervan. Preventie is niet mogelijk bij dit soort aanvallen. Next-generation security is niet langer gebaseerd op herkenning van bekende patronen voor het detecteren van aanvallen, maar werkt met een op vm’s gebaseerd intern beveiligingsplatform dat verdachte bestanden in een virtuele sandbox onder de loep neemt. Ook komen er virtuele appliances op de markt die naar afwijkend gedrag kijken om malware op te sporen.

‘Crowdsourcing’

Crowdsourcing – het concept waarbij vele kleintjes één grote maken – is niet populair bij de financiering van start-ups. Ook security-vendors hebben dit fenomeen ontdekt en zij delen hun cloud-gebaseerde malware informatie automatisch met hun klanten.

SaaS oplossingen

Uit onderzoek komt keer op keer naar voren, dat het beheer van kwetsbaarheden en zwakke plekken in de configuratie de voornaamste aanvalsdoelen van hackers zijn. Leveranciers van beveiligingssoftware bieden cloud-gebaseerde software scanning services in de hoop om daarmee ook kleinere bedrijven, die geen budget hebben om een zwaar beveiligingssysteem op te tuigen, een betere beveiliging te bieden.

Multifactor authenticatie

Volgens security-onderzoekers is de handel in toegangsrechten op de zwarte markt inmiddels lucratiever dan die van creditcard gegevens. Medewerkers gebruiken vaak zwakke wachtwoorden voor de toegang tot zowel hun privé online diensten als de toegang tot het bedrijfssysteem. De stijging van het aantal inbraken me behulp van eenvoudig gekraakte wachtwoorden zorgt voor een toenemende belangstelling voor two-factor authenticatie met gebruikmaking van hardware tokens.

Vingerafdrukken van de vijand

Security-onderzoekers zien een toename in de hoeveelheid aanvallen die erop gericht zijn om intellectuele eigendommen te stelen. Uitgebreide risico-analyses moeten organisaties meer inzicht geven van de potentiële aanvallers. Onderdeel van dat proces is het identificeren en classificeren van mogelijk interessante data. Er zijn inmiddels appliances op de markt die in staat zijn om profielen van aanvallers te maken, en vingerafdrukken van cybercriminelen te nemen op basis van hun bedoelingen en vaardigheden en die het gebruikte aanvalsplatform injecteren met een token om toekomstige aanvallen te blokkeren.

Verbeterde Identiteits- en toegangsbeheersystemen

Verbeterde identiteits- en toegangsbeheersystemen voorzien in geoptimaliseerde authenticatie van gebruikers en geven toegangsrechten voor systeemgebruik op basis van hun locatie, tijdstip van de dag en andere factoren. Systemen die inlogpogingen in een context kunnen plaatsen en op risico-analyses van bepaalde gedragingen gebaseerde beslissingen kunnen nemen kunnen aanvallers die gebruik maken van gestolen acoountgegevens blokkeren. Dit type systemen is wat complexer en werkt met gebruikersprofielen die worden aangemaakt op basis van dagelijkse activiteiten. Zo wordt een medewerker die zelden zakenreizen hoeft te maken, maar die ineens probeert in te loggen vanuit een locatie in India er snel uitgefilterd.

Honingpot 2.0

Het gebruik van honingpotten is niet nieuw, maar veiligheidsexperts verwachten een toenemende inzet ervan om aanvallers dwars te zitten. Met ‘lok-documenten’ en nep-systemen kan de aanvalstijd worden gerekt, waardoor er meer tijd is om een aanvaller te ontmaskeren en onschadelijk te maken voor hij echt kan toeslaan. 

Security Dossier oktober 2014

13


Mag het een meldplicht meer zijn?

Europese regels doen schepje bovenop Nederlandse meldplichten Door Jasper Bakker

De praktijk begint de somberste scenario’s te overtroeven: Home Depot, Target, Adobe, eBay, Evernote, Apple. De lijst gehackte bedrijven blijft groeien. Zelfs bij Hollywood-sterren zijn datalekken nu bekend. Diverse meldplichten moeten helpen. “Het gaat om awareness, transparantie en (damage) control.”

N

ederland krijgt een notificatieplicht voor datalekken, ofwel succesvolle cyberinbraken waarbij de privacy van betrokken personen in het geding is. Ook vanuit Europa komt er een dergelijke meldplicht aan, neergelegd in de voorgestelde Privacyverordening. Maar eigenlijk kent ons land allang diverse meldplichten, deels voor zogeheten security breaches. Als bij een beveiligingsincident ook persoonsgegevens in gevaar komen, heet dat een data security breach en komen meldplichten voor datalekken om de hoek kijken.

formuleringen. “Open normen”, stelt Van der Jagt. Ook de al bestaande meldplichten kennelijk dergelijke bewoordingen, om ook toekomstige, mogelijk onvoorziene situaties te omvatten. Deze vaagheid kan ondernemingen in ons land een flinke last bezorgen.

Protest en afzwakking ‘De aankomende Brancheorganisatie Nederland ICT protesteerde eind vorig jaar al dat de meldplicht Nederlandse hoge administratieve en juridische lasten zich meebrengt. Bedrijven zouden notificatieplicht is breed met namelijk heel veel soorten incidenten moeten melden. Om het zekere voor het onzekere te bedoeld, en voorzien nemen: beter teveel melden dan de wettelijke te schenden. Want daar staan van nogal vage, breed meldplicht hoge straffen op. In Nederland gaat het om boetes van enkele tonnen. interpreteerbare Goed nieuws voor bedrijven is dat het formuleringen’. wetsvoorstel in april lijkt te zijn afgezwakt.

Privacy-advocaat Friederike van der Jagt, werkzaam bij advocatenkantoor Stibbe, vertelt dat de huidige meldplichten wettelijk zijn vastgelegd voor verschillende soorten bedrijven. Deze lopen uiteen van telecombedrijven tot aandelenbeurzen en financiële instanties. Daarnaast valt er een meldplicht voor het lekken van privacygevoelige informatie af te leiden uit de Wet bescherming persoonsgegevens (Wbp). Die verplicht bedrijven om zorgvuldig om te gaan met de persoonsgegevens die zij hebben, en legt indirect een meldplicht op.

Breed doel, brede last

Bovenop deze meldplichten komt een meer algemene meldplicht, opgenomen in de Wbp. Dit wetsvoorstel is al flinke tijd in de maak en doet veel stof opwaaien. Van der Jagt heeft hierover voor de zomer al verteld op de NCSC One Conference van het Nationaal Cyber Security Centre, onderdeel van het ministerie van Veiligheid en Justitie. Sinds haar presentatie op die internationale securityconferentie is er weinig veranderd, vertelt ze nu. Mede door het zomerreces natuurlijk. De aankomende Nederlandse notificatieplicht heeft een brede reikwijdte, en voorzien van nogal vage, breed interpreteerbare 14

De Nederlandse meldplicht zal alleen gelden voor beveiligingsinbreuken die ‘ernstige nadelige gevolgen hebben voor de bescherming van de verwerkte persoonsgegevens’. De zorg van de markt is hiermee niet geheel weggenomen. Vaak is namelijk op het moment dat een inbreuk plaatsvindt niet direct duidelijk wat de gevolgen zijn. Zekerheidshalve toch maar melden, is dan zakelijk zinnig om een boete te voorkomen. Terwijl er in het Nederlandse wetsvoorstel dus onduidelijkheden blijven bestaan, komen er vanuit Europa nog diverse meldplichten aan. Zowel voor datalekken als voor ‘gewone’ security breaches. Zo is er een nieuwe Europese Privacyverordening in de maak waarin een datalekmeldplicht is opgenomen. Het oorspronkelijke voorstel van de Europese Commissie stelde dat een datalek binnen 24 uur aan de toezichthouder moet worden gemeld en dat in bepaalde gevallen ook de betrokken personen moeten worden geïnformeerd.

Security Dossier oktober 2014


Friederike van der Jagt, Privacy-advocaat, Stibbe

Tijd om inschatting te maken

Begin dit jaar is onder meer de meldingstijd bijgesteld: het Europees Parlement wil dat op 72 uur houden. Volgens Van der Jagt kan door deze ‘extra’ tijd een bedrijf een betere inschatting maken van de gevolgen van een security-incident. Het blijft echter natte vingerwerk of melding aan betrokken personen ook verplicht is. Een getroffen bedrijf moet namelijk zelf de privacygevolgen bepalen van een datalek. Ondertussen wil de Nederlandse overheid niet wachten op Europa en gaat het de datalekmeldplicht alvast opnemen in de wet. De Nederlandse verplichting komt wel te vervallen zodra de Europese datalekmeldplicht van kracht wordt. Dit lijkt voor bedrijven nodeloze lasten met zich te brengen, nu zij hun bedrijfsvoering eerst op de Nederlandse en later op de Europese meldplicht moeten inrichten. Diverse lidstaten lopen nu te pushen bij de nieuwe Commissie om de Privacyverordening snel aan te nemen, vertelt de privacyadvocaat. De hoop is dat er half 2015 zicht is op definitieve overeenstemming. Na publicatie van de definitieve Verordening geldt nog een overgangstermijn van twee jaar. Maar dán is de Europese meldplicht wel direct van toepassing, legt Van der Jagt uit. Het lijkt er dus op dat de Nederlandse meldplicht eerder van kracht zal zijn.

Financiële aderlating

De in de maak zijnde Europese Privacyverordening zal ook van toepassing zijn op ondernemingen die op grote schaal persoonsgegevens verwerken. Zoals de Amerikaanse internetreus Google.

De voorgenomen datalekmeldplicht zal een nog kritischere beveiligingsblik afdwingen bij bedrijven die als business het verwerken van persoonsgegevens hebben. Het ontduiken of schenden van de meldplicht kan namelijk een financiële aderlating vormen. De (vorige) Europese Commissie wou maximale boetes opleggen van 1 miljoen euro of 2 procent van de wereldwijde omzet. Het Europese Parlement vond dit echter onvoldoende en stelde een boete voor van maximaal 100 miljoen euro of 5 procent van de wereldwijde omzet van een onderneming. Het is nog afwachten wat de definitieve boetebedragen en percentages worden, maar duidelijk is dat het flink kan aantikken.

Tips ter voorbereiding

Terwijl de Europese datalekmeldplicht verder weg en minder duidelijk is dan de aankomende Nederlandse voorloper, kunnen bedrijven zich toch voorbereiden. Van der Jagt geeft tips: “Kijk steeds of het gaat om alleen een beveiligingsinbreuk of dat er mogelijk ook privacygevoelige informatie wordt gelekt.” “Stel interne procedures op”, zodat de organisatie adequaat en - niet onbelangrijk - binnen de verplichte termijn reageert. “Check je verzekeringspolissen; wordt de schade die voortvloeit uit een hack wellicht gedekt?” Maar creëer ook awareness binnen je organisatie, adviseert Van der Jagt. Tot slot nog een ICT-tip: “Check je retentie-policies”, hoe lang en waar worden welke gegevens bewaard en is het nog steeds noodzakelijk om die gegevens te bewaren?” Hoe minder gegevens je hebt, hoe minder je kunt verliezen. Kortom: “Be aware and prepare!” 

Security Dossier oktober 2014

15


Onderzoek Nederland ICT:

Cyber security krijgt prioriteit van klanten, maar kennis en budget blijven achter Nederland heeft alle ingrediënten in huis om de kansen van de digitale economie te benutten. Een belangrijke voorwaarde daarvoor is de bestrijding en aanpak van cybercrime. Uit het onderzoek blijkt dat klanten hogere prioriteit geven aan cyber security, maar kennis en budget blijven achter.

B

ranchevereniging Nederland ICT peilde in augustus 2014 in samenwerking met marktonderzoeksbureau Keala Consultancy de stemming onder haar leden. Onder andere ceo’s, cfo’s en security-experts van grote en kleine ICT-bedrijven deden mee aan het onderzoek. Nederland ICT heeft de uitkomsten van het onderzoek aangeboden aan minister Opstelten tijdens zijn werkbezoek aan de ICT-sector en zal de resultaten inbrengen in haar gesprekken met de overheid.

Cyber security belangrijk thema voor ICT-bedrijven, prioriteit bij klanten stijgt

Uit het onderzoek blijkt dat 95 procent van de ICT-bedrijven cyber security een belangrijk thema vindt voor hun bedrijf. Goede beveiliging is nodig voor vertrouwen in ICT. De helft van de bedrijven wil zich op cyber security onderscheiden van andere bedrijven. Ongeveer 90 procent van de ICT-bedrijven zegt dat klanten beveiliging hoger op de agenda plaatsen.

Kennisniveau bij gebruikers blijft achter

Hoewel cyber security hoger op de agenda van klanten komt, blijft het kennisniveau achter. ICT-bedrijven zien het kennisniveau over securityvraagstukken wel stijgen. In de praktijk blijkt echter dat klanten nog onvoldoende kennis van zaken hebben. Gevolg is dat klanten vaak de verkeerde eisen stellen en zich blindstaren op certificering. Bijna 50 procent van de ICT-bedrijven loopt hier tegenaan. ICT-bedrijven ervaren in de praktijk dat lang niet alle klanten in security willen investeren. Slechts 30 procent van de bedrijven merkt dat klanten voor security budget vrijmaken.

Overheid heeft een belangrijke voorlichtingstaak

Eénderde van de ICT-bedrijven vindt het belangrijk dat het cyber security beleid meer rekening houdt met de digitale wereld van morgen, zoals het Internet of Things. Hiervoor kan kennis worden gebruikt van bedrijven binnen en buiten de ICT. De sector ziet graag dat cybercriminaliteit steviger wordt aangepakt. ICT-bedrijven zijn geen voorstander van een ‘terughack’ bevoegdheid van de overheid. Een ruime meerderheid vindt cyber security niet primair de verantwoordelijkheid van de overheid. Ieder bedrijf of overheidsorganisatie dient zelf zijn beveiliging op orde te hebben. 9 op de 10 ondervraagden vindt dat ook het bestrijden van cybercrime alleen in samenwerking kan. Dat vraagt volgens de ICT-bedrijven wel actieve informatiedeling.

Bewustwording

Nederland ICT zelf draagt actief bij aan bewustwording over cyber security, zowel binnen de eigen gelederen als naar de markt. Voorbeelden zijn de ’10 vuistregels voor cyber security’ waaraan organisaties kunnen toetsen of er voldoende kennis over de materie binnen de organisatie is. Voor mkb-bedrijven lanceerde Nederland ICT de website www.beschermjebedrijf. nl waarop ondernemers een quick scan kunnen doen waarmee ze inzicht krijgen in de mogelijke risico’s voor hun bedrijfsvoering. Voor ICT bedrijven tenslotte is er een checklist over incidentrespons en communicatie en organiseert de verenging met enige regelmaat bijeenkomst over het onderwerp, zoals de masterclasses security die afgelopen jaar werden gegeven.  Voor meer informatie: www.nederlandict.nl, of 0348 49 36 36.

ICT-bedrijven vinden het een taak voor de overheid om voorlichting over cyber security te geven en bedrijven en overheden van concrete handvatten te voorzien hoe digitaal veilig te worden. 16

Security Dossier oktober 2014


Wat is het belang van deze thema’s voor uw bedrijf? Geen vertrouwen in ICT betekent geen toepassing van ICT en geen investeringen in ICT

37%

44%

61%

Geen vertrouwen in ICT betekent geen toepassing van ICT en geen investeringen in ICT

41%

1%

Zeer mee eens Eens

7%

Neutraal 46%

15%

24%

Oneens

41%

34%

55%

18%

Zeer oneens

8%

49%

7%

1%

Mobiliteit

6%

Cloud

4%

Cyber Security KostenefficiĂŤntie

Zeer belangrijk

Neutraal

Belangrijk

Onbelangrijk

Zeer onbelangrijk

Wat maakt Cyber Security voor uw organisatie belangrijk?

Ging beveiliging in de afgelopen 3 jaar bij uw klanten op de agenda omhoog of omlaag?

27%

Nederland kan zich ontwikkelen tot Cyber Security-land

36%

Er is geld mee te verdienen

3%

49% 8%

Onderscheidend t.o.v. concurrentie

Duidelijk omlaag 59%

30%

64%

Gelijk

Klanten vragen er om

Enigszins omhoog

82%

Duidelijk omhoog

Zonder security geen ICT

Hoe merkt u dat uw klanten meer aandacht krijgen voor Security? 100

Hoe besteed u als ICT-bedrijf aandacht aan Security?

70%

80

60

48% 65%

85%

70%

46%

Klanten plaatsen security vaker in zijn set van eisen Klanten hebben er behoefte aan dat wij ingaan op security in marketinguitingen/ klantgesprekken De klant is bereid in security te investeren

40 41%

39%

20 3% 0 Security krijgt aandacht organisatie, verantwoordelijkheden zijn verdeeld

Security krijgt aandacht bij ontwikkelen van producten/diensten

Security is onder aandacht gebracht van personeel, bewuste medewerker let beter op security

Nadruk op security in de marketing van mijn product maakt het beter verkoopbaar

Nadruk op security maakt product beter verkoopbaar

Binnen onze organisatie krijgt dat geen/nauwelijks aandacht

Security Dossier oktober 2014

17


Cloud backup & recovery services Door Pim Hilferink

Eén van de belangrijke aspecten van security is het veilig opslaan en back-uppen van bedrijfsgegevens om die in geval van een calamiteit achter de hand te hebben. Dat kan op diverse manieren en op diverse media: op fysieke en virtuele servers, harde schijven, tape-systemen of als cloud of online backup.

B

ij online backup en recovery worden de bedrijfsgegevens via de cloud opgeslagen in een datacenter, van waaruit ze desgewenst direct geraadpleegd kunnen worden. In geval van een calamiteit of systeemcrash zorgt een disaster recovery oplossing ervoor dat deze gegevens weer kunnen worden teruggezet. In de markt begint het inzicht door te dringen dat het gebruik van verouderde opslagtechnologie, een (te) lange interval tussen twee backups en het feit dat de bruikbaarheid van een backup niet of nauwelijks wordt getest, om een betrouwbare en consistente backup en recovery oplossing vragen.

Marktontwikkelingen

Om deze oplossingen naar de markt te brengen werkt Mindtime Backup sinds de start in 2003 met het indirecte model. Wichink Kruit: “Ons motto is: ‘schoenmaker blijf bij je leest’. Resellers zijn goed in het onderhouden van een klantrelatie, wij zijn goed in alles wat er aan de achterkant komt kijken bij backups. Daar zit onze kracht. Wij ondersteunen resellers op zo’n manier dat zij online backup zo makkelijk mogelijk kunnen aanbieden aan hun klanten.”

“Het afgelopen jaar heeft er een flinke consolidatie op de markt voor online backup plaatsgevonden,” stelt Wichink Kruit. “Dat is prima, want het zorgt voor veel aandacht voor online backup, en daar profiteren we met z’n allen van. De markt is nog zo ontzettend groot, er zijn nog zoveel bedrijven die backups maken op tape.”

Op basis van de feedback van resellers heeft het Deventer bedrijf zijn dienst in de loop van de jaren steeds verder ontwikkeld, zodat deze nog beter aansluit op de wensen en behoeften van klanten. Zo is ook het Mindtime Management Systeem ontstaan, waarmee resellers eenvoudig klanten kunnen aanmaken, beheren en bewerken. Wichink Kruit: “We geloven in de kracht van crowd sourcing. De feedback van onze klanten vormt input voor verbeteringen. Het mooie is: daar worden zij beter van, maar wij ook.” Dat blijkt wel, want het management systeem is voor veel resellers doorslaggevend in de keus. “Het beheren van eindklanten moet

Aan Hilco de Roo, General Manager Benelux van Keepitsafe, en Roy Wichink Kruit, commercieel directeur van Mindtime Backup legden we de vraag voor welke ontwikkelingen zich voordoen in de markt voor Online Backup en Recovery en hoe zij daarop inspelen.

18

De Roo: “Dat klopt. Online backup en recovery is inmiddels een volwassen en gesetteld product geworden, niet alleen voor grote organisaties, maar ook voor de midmarket en het midden- en kleinbedrijf. De markt groeit jaarlijks met 25 tot 30 procent.”

Security Dossier oktober 2014


gewoon super eenvoudig zijn. Wij ondersteunen resellers op zo’n manier dat zij online backup zo makkelijk mogelijk kunnen aanbieden aan hun klanten. We leveren een hele persoonlijke dienst. Klanten ervaren die niet als backup ‘in de cloud’, maar als backup bij Mindtime Backup. Dat willen we vasthouden. En sinds vijf jaar zijn we behalve in Nederland ook actief in Duitsland en België en willen ons verzorgingsgebied verder uitbreiden.”

“We zien dan ook een groeiende markt voor onze recent geïntroduceerde mobiele online backup oplossing, die beheerders tevens in staat stelt om op afstand in te grijpen bij verlies of diefstal (data-wiping, track & trace). Of door ervoor te zorgen dat bij een buitenlandse zakenreis de backup alleen binnen het bereik van een Wifi-spot wordt uitgevoerd, waardoor torenhoge roamingkosten worden vermeden.”

Ook Keepitsafe, in 2002 in Almere begonnen als Backup Connect en in 2013 overgenomen door het Amerikaanse Keepitsafe, dat eigendom is van j2 Global, werkt met een uitgebreid partnernetwerk dat in Nederland inmiddels zo’n 1.200 actieve resellers omvat. De Roo: “Binnen onze relatiekring zien we een ontwikkeling, waarbij klanten een steeds groter belang hechten aan de snelheid en het gemak waarmee een backup daadwerkelijk kan worden teruggehaald. De afhankelijkheid van systemen is dusdanig, dat downtime steeds grotere financiële risico’s en reputatieschade met zich meebrengen. Om die reden zie je steeds vaker dat een online backup wordt aangevuld met een core-server bij de klant die als stand-by fungeert. Vanuit die situatie kun je bij een calamiteit een ‘push-to-failover’ geven, waarbij de gespiegelde server – die automatisch wordt gerepliceert naar het datacenter van Keepitsafe – de taken overneemt en er een maximaal dataverlies van vijf minuten kan optreden. Wanneer de locatie van de klant, bijvoorbeeld na een brand, tijdelijk niet beschikbaar is, kan deze vanaf een Regis-kantoor via een VPN-verbinding direct verder werken vanaf zijn eigen server in de cloud.”

Een zaak van vertrouwen

Door de enorme groei in het aantal mobiele apparaten bevindt zich naar schatting éénderde van alle data op laptops en smartphones, en wordt dus niet automatisch gebackupt op de server.

Organisaties die kiezen voor online backup als ´verzekeringspolis´ tegen downtime en dataverlies verlangen wel zekerheid en garanties. De reputatie van de reseller in zijn regio of marktsegment is dan ook heel belangrijk.Wichink Kruit: “Naast dat je een onderscheidende technologische oplossing levert zijn persoonlijke relaties en regelmatig contact dan ook key in onze marktbenadering. De proactieve support die we bieden, en het persoonlijke contact zorgt voor de duurzame relaties zoals we met resellers willen onderhouden.” “Vertrouwen en zekerheid vormen de basis van ons bestaan,” beaamt De Roo. “Eindgebruikers willen een betaalbare en veilige voorziening voor het beschermen van hun data en het voorkomen van downtime na een calamiteit. Reseller zijn op zoek naar mogelijkheden om hun omzet te laten groeien met terugkerende inkomsten uit abonnementen en de klantloyaliteit te versterken. In de mkb-markt kunnen ze dat prima zelf, en via een directtouch model helpen onze accountmanagers deuren te openen bij enterprise- en midmarket klanten. Zo bouwen we samen aan de uitbreiding van onze klantenbasis en de groei van onze wederzijdse business,” aldus De Roo. 

Security Dossier oktober 2014

19


Software is snel geleverd! Dankzij Activate-Here bent u klaar voor de toekomst! Activate-Here is een innovatieve service van Tech Data rond de technologie ESD (Electronic Software Distribution). ESD is het leveren van Software zonder gebruik te maken van fysieke media (box of DVD). De software wordt, met een geldige activatiesleutel, gedownload via het internet. Dankzij de ESD tool van Tech Data kunt u als reseller binnen enkele minuten de juiste software leveren.

Activate- Here biedt vele voordelen: • Uw kosten aanzienlijk verlagen: U hoeft geen verpakte producten (dozen) meer te bestellen, te laten leveren of op voorraad te nemen. U betaalt geen transportkosten meer en hoeft geen kostbare opslagruimte te benutten.

• Uw attach-rate en winstmarges verhogen: Verkoop elektronische activatiecodes makkelijk samen met PC’s, laptops en tablets. U kunt bovendien softwareproducten adviseren die altijd beschikbaar zijn!

• Concurrentievoordeel verkrijgen: U biedt uw klanten immers een snellere, veilige, milieuvriendelijke en handige oplossing die 24 uur per dag beschikbaar is. Bestel voortaan uw software als elektronische versie bij Tech Data.

• Veiligheid TechData hanteert voor het opslaan van de activatiecodes zeer strenge veiligheidseisen. We verkopen alleen legitimiete ESD software en de codes worden in een zeer veilige internetomgeving weergegeven.

1

Kies

2

Download

3

Activeer

Meer weten? Wilt u meer weten over onze ESD producten, die via onze InTouch webshop verkrijgbaar zijn, hoe wij eenvoudig ESD-producten kunnen integreren in uw eigen webshop of hoe u als retailer ESD in uw winkel kunt aanbieden?

Bel ons via 088-133 40 00 of bezoek onze website:

www.techdata.nl

Tech Data Nederland B.V. Tolnasingel 2 2411 PV Bodegraven 20

Tel. (088) 133 40 00 info@techdata.nl

The Difference in Distribution

Security Dossier oktober 2014


Mindtime Backup optimaliseert dienstverlening in samenwerking met resellers

Gemak online back-up zit in goed managementsysteem Door Mirjam Hulsebos

Online back-up is niet alleen een dienst die makkelijk te verkopen is, maar ook een dienst waarmee resellers hun klanten verzekeren tegen dataverlies. Resellers willen het liefst zo weinig mogelijk tijd met back-ups bezig zijn. Om klanten de meest veilige en betrouwbare oplossing te bieden kunnen ze deze dienst beter uitbesteden aan een specialist: Mindtime Backup.

‘Ons managementsysteem geeft vaak de doorslag’

Roy Wichink Kruit, commercieel directeur, Mindtime Backup

O

nline back-up is voor eindklanten een gemaksproduct: je hoeft nergens meer aan te denken, volledig automatisch wordt op de vooraf door jou bepaalde momenten een back-up gemaakt. Daarnaast is het door onder andere end-toend encryption en beveiligde datacenters de veiligste oplossing. Wanneer je de data een keer nodig hebt omdat je per ongeluk een document overschreven hebt of omdat data volledig verloren zijn gegaan, dan is het heel eenvoudig om bestanden terug te halen. Voor de prijs per maand hoeven bedrijven het niet te laten. Toch bieden lang niet alle resellers online back-up aan hun klanten aan, want het is een dienst die veel aandacht vraagt. “En die aandacht schenken ze liever aan dingen waar klanten direct profijt van hebben. Terwijl online back-up een product is zoals een verzekering: je hoopt het nooit nodig te hebben en zo lang er niets aan de hand is, merk je het verschil niet tussen een goede of een slechte dienst”, zegt Roy Wichink Kruit, commercieel directeur van Mindtime Backup.

wisten altijd al dat ons managementsysteem erg goed was, maar sinds we een aparte dienst op de markt brengen voor hosting- en cloudproviders krijgen we daar nog meer positieve feedback op. Zij doorlopen vaak een uitgebreider selectietraject dan resellers en testen meerdere oplossingen. Ons managementsysteem geeft vaak de doorslag.” Een ander voordeel is dat Mindtime Backup een Nederlands bedrijf is, met datacenters in Nederland. De technische afdeling zorgt ervoor dat telefonische vragen, storingen of klachten direct worden afgehandeld. “Bij ons krijgt een klant die belt geen ticket, we regelen het gewoon meteen. En we helpen ze bij het hele proces van A tot Z”, aldus Wichink Kruit.

Het lijkt een dienst die weinig onderscheidend is, maar zodra die back-up nodig is, dan merken eindklanten het verschil wel. “Ons advies is: adviseer ze proactief, zodat ze niet pas de put dempen als het kalf verdronken is. Met het Mindtime Management Systeem en onze proactieve support naar resellers zorgen wij ervoor dat back-ups in goede handen zijn.”

Klanten waarderen dat, want resellers die eenmaal klant zijn, blijven dat ook. De proactieve monitoring is daar eveneens debet aan. “Kijk, de lokale infrastructuur bij de klant is het specialisme van resellers. Zij zijn het liefst bezig aan de voorkant: met de klantrelatie, advies et cetera. Met het door de jaren heen geoptimaliseerde Mindtime Management Systeem kunnen resellers eenvoudig klanten aanmaken, beheren en bewerken waar nodig. Daarnaast controleren wij dit ook voor onze resellers. Hoewel ze zelf de volledige controle houden, krijgen ze ook van ons een telefoontje op het moment dat wij iets vreemds zien. Dat vinden de meeste resellers een veilig idee.” 

Flexibiliteit en service

Gratis proefaccount voor resellers

De grootste toegevoegde waarde van het bedrijf uit Deventer is het Mindtime Management Systeem, dat voortdurend op basis van input van klanten wordt doorontwikkeld. Wichink Kruit: “We

Benieuwd hoe goed het Mindtime Management Systeem is? Mindtime Backup laat het systeem graag aan u zien. Kijk voor meer informatie op www.mindtimebackup.nl of bel 0570 56 23 43.

Security Dossier oktober 2014

21


Backup en recovery evolueert naar continuїteitsdienst

Door: Pim Hilferink

In de markt voor hybrid cloud backup, disaster recovery software en cloud storage voor managed services providers, grote en kleinere ondernemingen, telecom- en hosting providers is IASO, sinds kort onderdeel van LogicNow (voorheen GFI) een van de toonaangevende spelers in de wereld.

O

ver de bewegingen in de markt en de richting waarin de technologie zich ontwikkelt spraken we met Jan Gerzinus Jongsma, bij IASO verantwoordelijk voor het wereldwijde Sales Enablement. “De vraag naar oplossingen voor backup en recovery blijft onverminderd hoog,” zegt Jongsma. “Dat is natuurlijk mooi, maar wij kijken vooral verder en focussen op het uiteindelijke doel van het maken van een backup: het veilig stellen van de bedrijfscontinuïteit. En dat gaat verder dan het herstel van bestanden en systemen na een calamiteit. Wanneer daar alsnog vele uren of zelfs dagen mee gemoeid zijn kan de bedrijfsschade toch flink in de papieren lopen, om nog maar te zwijgen over de reputatieschade die je kunt oplopen als je systemen langere tijd uit de lucht zijn. De meeste bedrijven zijn tegenwoordig zodanig afhankelijkheid van de continue beschikbaarheid van hun ICT-omgeving dat backup en recovery feitelijk moet zorgen voor de noodzakelijke bedrijfscontinuïteit.”

Business as usual, ook voor het mkb

“Vandaag de dag is het dan ook niet meer voldoende om data en images in backup te hebben, want na een brand bijvoorbeeld zijn er ook snel fysieke werkplekken nodig, waarop de backup kan worden teruggezet, en telefoon en mail worden hersteld om zo snel mogelijk weer ‘back in business’ te zijn,” vervolgt Jongsma. “Grote organisaties hebben dit soort zaken meestal wel goed geregeld, maar binnen het midden- en kleinbedrijf ligt dat een stuk anders. Het is aan ons om samen met onze channelpartners deze ondernemers bewust te maken van de meerwaarde van een continuïteitsoplossing, hen te laten zien dat het allemaal niet heel ingewikkeld hoeft te zijn. Maar ook dat je er dus niet bent met de goedkoopste backup-aanbieder, voor een echt goede oplossing kun je niet voor een dubbeltje op de eerste rang zitten.” 22

Virtual Disaster Recovery

De software-oplossingen van IASO zijn in staat om backup en recovery te doen van zowel fysieke als virtuele machines. Jongsma: “Virtualisatie betekent zowel uitdagingen als kansen als het gaat om het maken van backups. Eén van de uitdagingen is dat het backup systeem data van zowel virtuele als fysieke machines moet beschermen. In veel gevallen zie je dat de IT-beheerder dan twee oplossingen in huis heeft, een voor de fysieke omgeving, en een andere voor de backup van VM’s. Bij IASO is dat dus niet nodig, onze Virtual Disaster Recovery oplossing kan zowel fysieke servers en werkstations backuppen, maar ook VM’s die op een hypervisor van VMware of Microsoft draaien. Het maken van een hot-backup van een draaiende virtuele machine is evenmin een probleem.”

Managed service providers

“Na een calamiteit kunnen we de VM-image en daarop betrekking hebbende snapshots terugzetten naar ofwel de oorspronkelijke VMware host of een nieuwe host,” legt Jongsma uit. “Bij kleinere incidenten kan onze software ook een enkel bestand van een VMware image terugzetten. Deze technologie vormt een ideale basis voor een Virtual Disaster Recovery service, waarmee onze managed service providers hun klanten binnen enkele minuten na dataverlies weer up-en running kunnen hebben vanuit de cloud. Een gecrashte Windows Server kan zo snel worden hersteld naar een VMware of Microsoft omgeving of een virtual machine disk (VMDK).”

Continuous Recovery: always on, always up-to-date

Jongsma: “Ons meest recente aanbod is bedoeld voor bedrijven en organisaties die eigenlijk geen minuut zonder hun IT-systeem kunnen, en die doelgroep wordt snel groter. Voor hen kunnen

Security Dossier oktober 2014


Jan Gerzinus Jongsma

onze channelpartners Continuous Recovery inzetten, dé dienst waarbij een continu geüpdatet systeem in reserve staat. Met deze dienst kunnen ze hun klanten een continuïteistgarantie bieden in de vorm van een direct inzetbare, permanent bijgewerkte virtuele ‘warm standby’ server. Als dan de nood aan de man is wordt de getroffen productieserver afgekoppeld en de reservemachine onmiddellijk ingezet zonder enig tijdverlies. Voor de backup kunnen resellers – naast een eigen serveromgeving –ook gebruik maken van cloudopslag als AWS van Amazon of Azure van Microsoft.” De techniek achter de Continuous Recovery oplossing van IASO omvat onder meer een uniek Delta Tracking systeem, een volgsysteem dat ook de kleinste veranderingen bijhoudt. True Delta van IASO houdt wijzigingen bij op blok-niveau bij en creëert kleine, maar supersnelle backups naar een ‘warm standby’ systeem. Die wordt automatisch geüpdatet via een restore na iedere volledige backup van de productieserver. Backups van de productieserver en restores naar de standby VM belasten de systemen nauwelijks en hebben dus geen negatieve impact op de performance van de productieomgeving bij de klant. Continuous Recovery werkt zowel in VMware ESX en Microsoft Hyper-V omgevingen en standby servers kunnen zowel fysiek als virtueel zijn, waardoor de snelst mogelijke virtuele recovery wordt gegarandeerd.

Klanten en managed service partners kunnen alle backup en recoverytaken beheren en volgen via de webconsole van IASO, zodat alle processen ook remote beheerd kunnen worden.

‘Reseller lock-in’

“Met onze Virtual Disaster Recovery en Continuous Recovery oplossingen kunnen onze channelparters zich werkelijk onderscheiden in de markt ten opzichte van de ‘me-too’ oplossingen van andere partijen,” zegt Jongsma met overtuiging. “Je moet voor het beschikbaar stellen van een uitwijkserver natuurlijk wel wat dingen extra doen, zoals het regelen van VPN-verbindingen en dergelijke. Maar als je je klant kunt laten zien welke garanties je hem met jouw ‘continuïteitswaarborging’ kunt bieden – inclusief flexibele schaalbaarheid - moet het al heel raar lopen als hij ooit nog bij je weg wilt. Daarmee creëer je in feite een ‘relatie bescherming, en daarmee kansen op aanvullende services, bijvoorbeeld het er kwartaal uitvoeren van een recovery-test in plaats van eenmaal per jaar. En zo zijn er voor de creatieve dienstverlener nog diverse andere mogelijkheden om de omzet per klant te maximaliseren. Daarvoor zijn wij met onze vernieuwende oplossingen graag de eye-opener,” zo besluit Jongsma.  Meer informatie: www.iaso.com

Security Dossier oktober 2014

23


Symantec: Security met technologie, ‘ mensen intelligence en Door Michiel van Blommestein

Al jaren draait security niet meer om het tegenhouden van tieners die vanuit een zolderkamer rommel willen schoppen. Criminelen gaan steeds doelbewuster (en doeltreffender) te werk om gegevens te stelen van zowel bedrijven als particulieren. Daarom gaat Symantec verder dan alleen maar het aanbieden van technische oplossingen.

W

ie op zijn of haar werk een mailtje krijgt, zal meestal niet meer zo snel op een attachment klikken. Maar als een collega van een afdeling vijf minuten later belt, dan is de neiging groot om de ‘factuur’ toch maar te openen. Dat is een van de vele methodes die de cybercriminelen van nu hanteren om bedrijfssystemen te infecteren met hun malware. Ze zijn voorbereid en weten wat er te halen valt, zo zegt Tomislav Pavlovic, Security Pre-Sales Consultant bij Symantec. Sterker: soms hebben criminelen de interne processen binnen een bedrijf zo goed door, dat malware niet eens nodig is. “Het is wel eens voorgekomen dat de zogenaamde collega zegt dat de factuur ‘zo snel mogelijk’ betaald moet worden”, zegt hij. “Iedereen wil zijn werk goed doen, en als alles op het oog klopt, dan zal het slachtoffer daarin meegaan.” De criminelen maken bovenal misbruik van vertrouwen, in een kennis op Facebook bijvoorbeeld, of in een collega. “Dus je hebt eigenlijk ook een menselijke firewall nodig”, pleit Pavlovic.

Technologie alleen is onvoldoende

Het illustreert wat allemaal in de visie van Symantec rond cybersecurity komt kijken. Technologie is belangrijk, maar er is meer nodig dan dat. Zo is het essentieel dat organisaties hun informatiestromen goed in kaart kunnen brengen om dataverlies en datadiefstal tegen te gaan. Dat gaat verder dan security alleen. Zo biedt Symantec Data Insight, een oplossing voor data governance en analyse. “We denken na over wat belangrijk is om te beschermen”, schetst Pavlovic de aanpak van Symantec. “Moet alles worden beveiligd, of gaat het om een deel dat heel erg gevoelig is? Waar staat die informatie, en waar zitten de bewegingen? Wie raakt die informatie aan? Wat is de waarde van die informatie? Pas als je dat weet kun je de juiste securitymaatregelen nemen.” Daarbij houdt Symantec altijd rekening met de behoefte van de klant. Als voorbeeld noemt Pavlovic dat binnen een bedrijf open gedeelde mappen kunnen bestaan. “Dat hoeft geen probleem te zijn. Het kan bijvoorbeeld een map zijn waar iedere dag het menu van de kantine wordt gedeeld met 24

iedereen. Maar het kan ook zijn dat een gebruiker vertrouwelijke gegevens in een dergelijke onbeveiligde map zet.”

Te goed van vertrouwen

De oplossing merkt dat soort acties op en grijpt in, maar zonder dat de gebruiker meteen wordt beperkt. “Hij of zij krijgt dan een pop-upje met een waarschuwing dat een dergelijke actie niet toegestaan is. De gebruiker mag wel doorgaan, maar wordt toch erop gewezen na te denken over waarom hij of zij het doet.” Ook andere onveilige acties worden zo in de gaten gehouden: het kopiëren In vrijwel alle gevallen handelt de gebruiker ter goeder trouw. “Werknemers willen gewoon hun werk zo efficiënt mogelijk uitvoeren.” Dat is ook de reden dat cloud computing populair is, ondanks de risico’s. Op die manier werd afgelopen zomer een clouddienst gehackt waardoor de privéfoto’s van beroemdheden op straat kwamen te liggen. Maar een belangrijke taak voor securityleveranciers, zo vindt Pavlovic, is dat gebruikers werkzaamheden op de meest eenvoudige manier moeten kunnen uitvoeren, zonder dat ze worden beperkt door de security-oplossingen. Het gebruik van een clouddienst moet op een veilige manier kunnen, of er moet een veilig alternatief zijn dat even eenvoudig is in het gebruik. Als ze al iets op een onveilige manier doen, dan dienen de werknemers daar bewust van te worden gemaakt terwijl de ICT-afdeling moet weten wat er zoal gebeurt. “Dan krijg je twee effecten: De gebruiker weet dat iets niet mag en zal zijn gedrag moeten aanpassen, en de ICT-afdeling weet wat ze zouden moeten doen om hun omgeving en informatie te beveiligen”, zegt Pavlovic. “Ze kunnen bijvoorbeeld security-awareness training geven, of een eenvoudig alternatief voor beveiligde informatie-overdracht bieden. We focussen op security, maar we bieden een unieke combinatie van informatiebeveiliging en het scheppen van informatie-inzicht.”

Security Dossier oktober 2014


Dataexplosie

Inzicht in de informatie is ook nodig om oplossingen te kunnen toespitsen op specifieke klanten. De hoeveelheid informatie groeit explosief, zo weet ook Pavlovic. “Volgens Gartner hebben we in 2020 ongeveer 40 Zettabytes aan gegevens op aarde”, zegt hij. Dat is ongelooflijk veel. Iemand heeft me ooit verteld dat als je alle oceanen en zeeën ter wereld bij elkaar neemt, je ongeveer 1,3 Zettaliter aan water hebt. Voor sommige bedrijven geldt dat de hoeveelheid gegevens per jaar verdubbeld.” Grote dataverzamelingen zorgen er ook voor dat de buit die criminelen bij bedrijven weg kunnen halen soms extreme vormen aanneemt. Zo heeft één van de grootste retailers van de VS vorig jaar te maken gehad met de diefstal van 40 miljoen creditcardnummers. Bij de grootste internetveiling van de wereld werden 145 miljoen accountgegevens gestolen. Het heeft bedrijven doen nadenken, en de vraag naar security-informatie is heel groot, ook van buiten de eigen organisatie. Juist Symantec haakt daar op in door precies bij te houden wat er speelt op het gebied van dreigingen. “Op basis van de gegevens die wij verzamelen geven wij ieder jaar het Intelligence Report en het Internet Security Threat Report uit”, noemt Pavlovic. “Ze zijn puur gebaseerd op data uit onze klantenbasis, en niet op aannames. Ook bieden we inzicht op aanvraag. Als een bedrijf wil weten wat in zijn of haar specifieke branche speelt, dan hebben wij die informatie.”

Ook met deze hoeveelheid aan kennis en informatie is zomaar een oplossing implementeren er allang niet meer bij, iets dat Symantec ook al heel lang door heeft. Hoe meer een werknemer bezig is met onnodige security-handelingen, des te minder productief deze is. “Een klant die bijvoorbeeld exclusief met één soort browser werkt binnen het bedrijf, heeft niets aan informatie om lekken in een ander soort browser te dichten”, weet Pavlovic. “Bovendien moet je rekening houden met de kosten die een bedrijf kan dragen.” Klanten hebben daardoor behoefte aan een op maat gesneden oplossing die precies aansluit op de organisatie. Juist in dat proces zijn partners voor Symantec van onschatbare waarde. “Onze partners zijn niet alleen maar voor de implementatie, maar ze hebben inzicht in de business-behoeften van de klanten”, zegt Pavlovic. “Ze zijn essentieel voor het nemen van de juiste maatregelen, technisch én organisatorisch.” 

Tomislav Pavlovic Security Dossier oktober 2014

25


Steven Dondorp van Northwave:

‘Anticiperen en niet reageren op cybercriminaliteit’ Door Dirkjan van Ittersum

Een security-oplossing installeren en daarna niet meer over beveiliging nadenken? Het is vragen om problemen. Securitybedrijf Northwave vergelijkt het met waterbeheer. ‘Een dijk kan nog zo solide zijn: als een muskusrat gaat graven, ontstaat er toch een probleem’. Northwave helpt organisaties te anticiperen op dreigingen door middel van cyberintelligence.

Solide dijkoplossing

“Veel organisaties plaatsen eenmalig een dijk die ze – met een beetje geluk – af en toe inspecteren,” zegt Dondorp. “Maar ze houden zich niet bezig met wat er vóór die dijk gebeurt. Door onze eeuwenoude strijd tegen het water weten we dat alleen droogleggen geen garantie is. Kleine dingen – denk aan muskusratten – brengen een solide dijkoplossing in gevaar. We hebben een actueel beeld nodig van dreigingen om in geval van nood verhoogde dijkbewaking in te stellen.”

Northwave-ceo Steven Dondorp

A

ls natie vechten wij al eeuwen tegen het water. Tegen cybercrime pas enkele decennia,” vertelt Northwave-ceo Steven Dondorp. Hij maakt dagelijks mee dat organisaties last hebben van aanvallen, cyberincidenten en gestolen informatie. De tijd dat alleen banken, kerncentrales en chemiebedrijven zich zorgen maakten over cybercriminaliteit ligt ver achter ons. “Zelfs het mkb kampt ermee”. Reden genoeg om maatregelen te nemen. Toch ziet Northwave dat met name het mkb uitsluitend vertrouwt op een geïnstalleerde all-in-one firewall, antivirus en een Active Directory. Het doet Dondorp denken aan het gevecht tegen het water: “Ver achter de dijk laten ze zich verrassen door een plotseling opkomende reuzengolf.” 26

ICT-beveiliging is vergelijkbaar, zegt Dondorp. “Wij helpen organisaties met informatie over ‘waterpeil’, ‘watermanagement’ en trendanalyses van bedreigingen. In ons vakgebied gaat het dan om Cyberintelligence, Business Continuity en Security Management.” Hij benadrukt dat het een continue ondersteunend proces is met (cyber)inlichtingen die op maat zijn gemaakt voor een specifiek bedrijf.

Geen ijzerhandelaar

Met deze activiteiten helpt Northwave bedrijven wereldwijd om business- en cyberbedreigingen onder controle te krijgen. Daarvoor levert het bedrijf consultancy en innovatieve diensten voor overheden, kritieke infrastructuren en de zakelijke markt. Northwave verkoopt nadrukkelijk geen hard- of software. “We zijn geen reseller van ijzeren appliances of beveiligingssoftware van fabrikanten,” verklaart Dondorp. “Northwave levert kennis en vaardigheden. We gebruiken daar opensourcetools en eigen software voor. Zo verbinden we onze cyberintelligencekennis met cybersecuritytoepassingen in praktische, begrijpelijke diensten.”

Security Dossier oktober 2014


“We kunnen daardoor onze diensten nuttig, betaalbaar en bereikbaar voor iedereen maken. Onze interdisciplinaire beveiligingsvisie is gebaseerd op risicomanagement. Ook doen we onafhankelijke security audits en pentesten, en ondersteunen we bedrijven bij securitycertificeringen als ISO 27001 en NEN 7510. Organisaties raken zo in control bij hun bedrijfscontinuïteit, informatiebeveiliging en relevante cyberdreigingen.”

Cyberintelligence

“Het is voor klanten belangrijk te weten wie er aan de poort rammelt,” vervolgt Dondorp, “Je moet weten welke cyberthreats er aankomen. Daar kom je achter via cyberintelligence. Op basis van onze bronnen alarmeren wij de klant proactief en helpen hem direct met maatregelen of het schrijven van remedies. Vaak eerder dan bijvoorbeeld een antivirusleverancier een oplossing heeft.”

Juiste mensen

Dondorp benadrukt dat Northwave ook het middenbedrijf bedient. “Deze doelgroep heeft vaak wel de kennis en expertise nodig, maar niet de middelen. Wij bieden voor hen een betaalbaar alternatief voor een eigen SOC of CERT functie.” De werkwijze van Northwave is succesvol. “In alle jaren dat we bestaan zijn we winstgevend geweest en gegroeid,” vertelt Dondorp. “We hebben talloze posities open staan, maar de juiste mensen vinden is zeer moeilijk.”  Meer informatie: www.northwave.nl

Wanneer er toch een ‘dijkdoorbraak’ is, helpt Northwave ook. “Wij hebben een cybersecurity incident response hulpdienst en doen digitaal forensisch onderzoek om security breaches onder controle te krijgen, te achterhalen wat er heeft plaatsgevonden en hoe dit kan worden voorkomen.”

‘Als een muskusrat gaat graven ontstaat er toch een probleem’

CYBER SECURITY CYBER SECURITY REPORTING SERVICE RISK INTELLIGENCE

MONITORING INTELLIGENCE

SENTINEL INTELLIGENCE

VULNERABILITY INTELLIGENCE

TESTING INTELLIGENCE

TOOLS

TOOLS

TOOLS

TOOLS

TOOLS

• CS-IRT

• MONITORING

• INTRUSION PREVENTION

• VULNERABILITY

• COMPLIANCE TOOLS

• BOTNET ANALYSE TOOLS

• ALERTING

• HONEYPOT

MANAGEMENT

• PATCHMANAGEMENT TOOLS

• SANDBOX

• SIEM

• SENSOR

• PENTESTINGSUITES

• CODE REVIEW TOOLS

BESCHRIJVING

BESCHRIJVING

BESCHRIJVING

BESCHRIJVING

BESCHRIJVING

GERICHT OP

GERICHT OP

GERICHT OP

GERICHT OP

GERICHT OP

RISICO’S EN DEKKENDE PRO-

CONTINUÏTEIT EN

BEDREIGINGEN EN

KWETSBAARHEDEN

VASTSTELLEN, INPUT VOOR

CESSEN REALISEREN

BESCHIKBAARHEID BORGEN

AANVALLEN VOORKOMEN

IDENTIFICEREN

VERBETERCYCLUS EN HET AANTONEN VAN COMPLIANCE

WEERBAARHEID DOOR PREVENTIEVE CYBERSECURITY DIENSTEN

20140168_NCS_flyer_drukwerk.indd 1

Security Dossier oktober 2014

25-09-14 20:16

27


DE EATON 5P UPS. VOORUITSTREVEND IN UPS-TECHNOLOGIE. JE KOMT OGEN TEKORT!

5P UPS 650–1550VA Betere energie-efficiëntie, geïntegreerde energiemonitoring, een intuïtief LCD-display en naadloze integratie met platformen voor virtualisatie van onder andere VMware, Microsoft, Citrix en Redhat. En niet onbelangrijk, een geweldig design! De Eaton 5P is een toonaangevende UPS, bij uitstek geschikt voor het beveiligen van IT & netwerkapparatuur zoals servers, switches, routers en opslagapparatuur in dataracks en kleine datacenters. Bezoek www.eaton.eu/5P voor meer informatie en ontdek alle voordelen voor u en uw klanten.

www.eaton.eu/powerquality 28

Security Dossier oktober 2014


Cisco: Integratie als hoeksteen van security Door Michiel van Blommestein

Technologie is en blijft een belangrijk aspect van een gedegen security-aanpak. Maar voor optimale effectiviteit moeten ook de meest hoogwaardige oplossingen met elkaar worden geïntegreerd. Security is steeds meer een business challenge waarbij een holistische aanpak noodzakelijk is. Een van de sterke punten van Cisco is de integrated security approach.

H

et hoeft geen verrassing te zijn dat Cisco bij uitstek in staat is securityvraagstukken aan te pakken. De kennis binnen het bedrijf rond netwerken, datacenters en collaboration is ongeëvenaard. Maar niet alleen is het bedrijf sinds jaar en dag marktleider op die gebieden, maar is het ook uitgegroeid tot een leider op het gebied van security. Analistenbureau Gartner plaatst Cisco bij iedere solution in het Leiderskwadrant. Cisco heeft de laatste jaren ook flinke investeringen gedaan op dit vlak, denk bijvoorbeeld aan grote overnames als Sourcefire en Ironport. Maar met alleen het leveren van uitstekende solutions ben je er nog niet, zo legt Security Channel Manager Rik Chorus van Cisco uit. “Het is van groot belang om de business in zijn geheel mee te nemen”, zegt hij. “Het hele landschap is veranderd en blijft veranderen. Mensen werken bijvoorbeeld steeds vaker op allerlei locaties: thuis, onderweg, via onbeveiligde Wifi routers Rik Chorus

enzovoorts. Het is voor hackers eenvoudiger om mensen buiten de organisatie te besmetten, dan een organisatie direct aan te vallen.” Daarom dat Cisco ervoor kiest om de business-benadering te benadrukken bij het inrichten van het security-model. “Wij kijken heel goed naar waar een organisatie staat.” Partners zijn voor het bedrijf van wezenlijk belang. “Wij hebben veel kennis over ontwerp en oplossingen, maar onze partners dragen zorg voor extra kennis over specifieke klanten en risk assessment”, stelt Chorus. “Dat behelst veel meer dan solutions. Ze vormen een onmisbare vergroting van onze kennisdatabase, van ons landschap, en van onze salesforce en consultants.” Voor Cisco is visibility de kern, waardoor de infrastructuur als geheel in actie kan komen om dreigingen tegen te gaan. Daarvoor heeft de leverancier zijn eigen BDA-model (Before, During, After) ontwikkeld om bij ieder incident op fundamenteel niveau op te treden. De vraag wat je als organisatie kunt doen gedurende de verschillende fasen waarin een aanval plaatsvindt is volgens Chorus de fundamentele vraag waarop het model is gebaseerd. “Wat moet je doen voordat de aanval plaatsvindt, tijdens de aanval, en wat als een aanval al is geweest?” Alle oplossingen van Cisco zijn aan deze fases gekoppeld: Firewalls, VPN en Identity Services moeten vooral voorkomen (Before). Web- en email security en Intrusion Prevention moeten verstuurde linkjes met besmet materiaal blokkeren (During). Advanced Malware Protection en de wereldwijd opererende Talos Intelligence en Research Group moeten in het geval van incidenten verdere verspreiding van malware voorkomen (After). “Informatie wordt meteen gedeeld, niet alleen tussen verschillende oplossingen maar ook tussen verschillende infrastructuren”, zegt Chorus. “Als onze Talos Research Group iets opmerkt, dan wordt dat meteen met al onze klanten wereldwijd gedeeld.” Daarvoor is verregaande integratie van de oplossingen nodig, zo vindt Chorus, iets dat bij Cisco zeer grondig wordt aangepakt, op een manier die security overstijgt. “Als bijvoorbeeld Netflow, onze analyseoplossing voor netwerkverkeer, ziet dat er iets vreemds gebeurt, dan wordt door de integratie met de Identity Services Engine meteen context toegevoegd”, vertelt Chorus. “We weten meteen wie, waar en wanneer.” 

Security Dossier oktober 2014

29


‘ platform Red Hat: Het voor compliance in de cloud Door Michiel van Blommestein

In de markt is Red Hat vooral bekend als leverancier van Red Hat Enterprise Linux. Inmiddels heeft Red Hat een grote ontwikkeling doorgemaakt en is het portfolio enorm uitgebreid met oplossingen op het gebied van platformen, virtualisatie, middleware, storage en cloud.

R

ed Hat is de grootste leverancier van enterprise ready opensourcetechnologie die haar oorsprong vindt in open source communities. Vanuit die communities komen, naast Linux, steeds meer oplossingen die geschikt zijn voor enterprise toepassingen. “Red Hat speelt een actieve rol in de communities en start, sponsort en ondersteunt diverse projecten waaruit nieuwe technologie komt,” zegt Erik Geensen, Business Manager Cloud en Virtualisatie Benelux bij Red Hat. Bekende voorbeelden zijn onder andere OpenStack (een zeer populair IaaS-platform) en OpenShift (een PaaS-platform dat al vele prestigieuze prijzen won).Daarnaast wordt Red Hat Security Enhanced Linux erkend als een van de meest betrouwbare, robuuste en veilige platformen in de industrie.

Red Hat heeft technologie vanuit de community met een aantal gerichte overnames verder aangevuld. Denk bijvoorbeeld aan Inktank, de leverancier van CEPH storage, de meest gebruikte Software Defined Storage-oplossing binnen OpenStack, en Manage IQ, leverancier van een succesvol Cloud Management Platform dat door Red Hat wordt aangeboden onder de naam CloudForms. Aangezien Red Hat overtuigd is van het principe van open source softwareontwikkeling, wordt de code van de overgenomen producten - zodra dit mogelijk is - vrijgegeven en gedoneerd aan de open source communities. “Klanten van Red Hat hebben volledige vrijheid”, vertelt Jasper Geraerts, Business Manager Storage Benelux bij Red Hat.Wij leveren Software Defined-oplossingen op het gebied van storage, die kunnen landen op commodity hardware naar keuze. De klant kiest zijn hardwareplatform en wij helpen met de inrichting van een optimale omgeving voor storage, back-up en restore, disaster recovery, information lifecycle management en Big Data oplossingen. Hierbij werken we ook weer nauw samen met partijen als Hortonworks voor Hadoop en Splunk voor logfile analyse. Met name op het gebied van Cloud heeft Red Hat veel te bieden. Ruim 70 procent van

Jasper Geraerts 30

Security Dossier oktober 2014


Erik Geensen

de bestaande public cloud-omgevingen is gebaseerd op Linux, mede vanwege de mogelijkheden op het gebied van security en de prestaties van Linux. “Dat is juist omdat het open source is”, legt Geensen uit. “De ontwikkeling komt uit de community, met duizenden specialisten die weten waar de markt naar vraagt. Wanneer code wordt ingediend, dan kijken daar meteen duizenden mensen naar. Het resultaat: een hele krachtige en zuivere code. Vanuit die code kiezen wij datgene wat een meerwaarde is voor de klanten, en we testen en certificeren het. Daar gaan we mee door tot we een zeer stabiel product hebben dat wij kunnen ondersteunen en garanderen.” Zwakheden in de software worden vrijwel direct opgepikt en opgelost, en juist daarom is open source en Red Hat in het bijzonder de eerste keus voor gebruikers die veel belang aan security hechten. Geensen: “98 procent van de zwakke plekken die wordt gevonden is, mede dankzij de communities, binnen een dag opgelost. Traditionele leveranciers hebben daar vaak de capaciteit niet voor.” Zelden heeft Geensen technische security-discussies met klanten dankzij de reputatie die Red Hat heeft opgebouwd met onder andere Security Enhanced Linux (SELinux). In plaats daarvan gaat het vooral over information security en compliance, iets dat door de opkomst van cloud computing steeds belangrijker wordt. De rol die ICT-afdelingen spelen verandert immers snel. “Ze worden een broker tussen public, private cloud en de business kant”, zegt Geensen. “En daar zitten wij middenin. Wij denken mee over information security.” De toekomst ligt volgens Red Hat bij de Open Hybrid Cloud, het integraal gebruiken van zowel publieke als private cloudomgevingen. Niet alle systemen en gegevens mogen de public cloud in, deels door wet- en regelgeving, deels om technische redenen. CloudForms, het Red Hat Cloud Management Platform, biedt de mogelijkheid orchestration uit te voeren over verschillende cloud-omgevingen, waardoor organisaties altijd controle houden over waar data zich bevindt en wie er onder welke condities toegang tot krijgt.

Middels policies kan worden afgedwongen dat data altijd op de juiste plaats terecht komen. Zelfs wanneer organisaties gebruikmaken van automated cloudbursting (tijdelijk gebruik van externe resources), verzekert CloudForms middels deze policies dat data volledig onder controle blijven. Storagebeheer en cloud gaan bij Red Hat hand in hand en voor beide geldt dat security onmisbaar is. “Red Hat helpt klanten met de technische invulling om te kunnen voldoen aan wet- en regelgeving. De verantwoordelijkheid hiervoor ligt bij de klant. Het is de rol van Red Hat en haar partners om de regie hierover voor de klant zo transparant en eenvoudig mogelijk te maken”, zegt Geensen. Als voorbeeld noemt hij het inrichten van rollen binnen organisaties en de nauwkeurige definitie van permissies die daaraan worden gekoppeld. We bieden oplossingen gebaseerd op Identity Management. Als we bijvoorbeeld een self service portal inrichten, waarbij gebruikers zonder verdere tussenkomst van ICT-afdelingen omgevingen kunnen afroepen of rapporten kunnen genereren, dan wordt nauwkeurig gedefinieerd wie welke permissies krijgt. De gebruiker ziet alleen de mogelijkheden die voor hem of haar beschikbaar worden gesteld. Voor beheerders geldt hetzelfde; ze krijgen alleen toegang tot datgene waartoe ze geautoriseerd zijn, zodat delegation of administration en separation of duties wordt afgedwongen. De weg die Red Hat is ingeslagen, heeft onder meer geleid tot een netwerk van gespecialiseerde partners, die op basis van Red Hat–technologie en samen met Red Hat, oplossingen biedt aan klanten. “Een mooi voorbeeld in Nederland is Onior, een leverancier van oplossingen voor dossier en document management. Onior combineert haar jarenlange kennis op het gebied van digitale documentstromen en wet- en regelgeving met de schaalbaarheid en betrouwbaarheid van Red Hat-technologie. De kracht van deze combinatie maakt het mogelijk om hun klanten bedrijfskritische oplossingen te bieden waarmee zij op een veilige manier hun documentstromen kunnen ontsluiten, zowel binnen als buiten de organisatie,” aldus Geensen. 

Security Dossier oktober 2014

31


the network security company

tm

Rick Howard van Palo Alto Networks

Wat nodig is, is een ‘systeem van systemen’ Door Michiel van Blommestein

ICT-beveiligers hebben vanaf het begin al te maken met een belangrijk nadeel ten opzichte van cybercriminelen: het initiatief ligt in principe bij de hackers. Natuurlijk kunnen de beveiligers anticiperen, net als bij het schaken. Alleen spelen de criminelen bij dit spel altijd met wit, hebben ze geen koning die mat kan worden gezet en zijn de regels voor de verdedigende partij een stuk ingewikkelder. Bij Palo Alto Networks nemen we allang geen genoegen meer met alleen maar reageren op wat aanvallers doen.

I

CT is door de jaren heen steeds complexer is geworden, en daarmee is ook het goed implementeren en beheren van ICT-security een enorme kluif geworden. Dat maakt het voor organisaties erg moeilijk om kwaadwilligen consequent buiten de deur te houden. “Toen ik begin jaren ‘90 in de branche begon, had je als organisatie in principe genoeg aan een firewall”, zegt Rick Howard, Chief Security Officer bij Palo Alto Networks. “Een paar jaar later moest je daar intrusion detection aan toevoegen. En vervolgens antivirus, en zo ging het maar door.” Ondertussen, zo merkt hij, is het een hele keten aan security-oplossingen geworden die allemaal beheerd moeten worden. “Het is daardoor voor de meeste organisaties heel erg moeilijk om security goed aan te pakken. Je hebt een groot team nodig met een eigen budget. Voor veel organisaties is dat heel lastig van de grond te krijgen.”

gelegd met eigen servers om instructies te sturen en gegevens te ontvangen.” Pas dan kan de aanvaller volgens Howard zijn uiteindelijke doel bereiken: diefstal van gegevens, intellectueel eigendom, het verminken van websites, enzovoorts. De security-filosofie van Palo Alto Networks is erop gericht om op iedere schakel van die zogenaamde ‘killchain’ een beveiligingsmechanisme aan te leggen. Maar daar blijft het niet bij: ieder mechanisme is volledig geïntegreerd met de andere onderdelen. “Wat nodig is, is een ‘systeem van systemen’, een volledig geïntegreerd securitymodel”, zegt Howard. Palo Alto Networks heeft daarvoor een threat security cloud opgezet van waaruit de coördinatie van de systemen wordt uitgevoerd. “Wanneer er nieuwe informatie is vergaard door één mechanisme, dan wordt dat onmiddellijk gedeeld met alle andere mechanismen in de netwerken van onze klanten.”

‘Het is nu mogelijk om specifieke applicaties te blokkeren voor

specifieke gebruikers’

Hackers de pas afsnijden

In zo’n klimaat komt het voor dat eindgebruikers dus ook zelf verschillende security-oplossingen aan elkaar knopen. “Maar als een klant 15 verschillende security-oplossingen heeft draaien op meerdere locaties, dan is het heel moeilijk om alle gegevens uit de stack te verzamelen en er nog zinnige conclusies aan te verbinden”, zegt Howard. Het is om die redenen dat Palo Alto Networks al geruime tijd nadenkt over hoe security eenvoudiger én effectiever kan zijn. “Het probleem van bestaande modellen i s dat aanvallers die er alsnog doorheen komen de vrije hand hebben”, legt Howard uit. “Daarom heeft Palo Alto Networks geanalyseerd welke stappen een hacker hoe dan ook moet nemen om zijn doel te bereiken. Eerst moet hij een zwakte in het netwerk vinden. Vervolgens moet een manier worden ontwikkeld om die zwakte uit te buiten. Dat ‘wapen’ moet worden aangewend en er moet contact worden 32

Eenvoud en flexibiliteit

Dat klinkt ingewikkeld, maar voor de eindgebruiker is het juist een vereenvoudiging, terwijl de omgeving veel flexibeler is geworden. Palo Alto Networks heeft zijn oplossingen zo ontworpen dat het beheer veel gemakkelijker is geworden. Dat begint al bij de next-generation firewall. “Voorheen moesten policies worden gedefinieerd met soms enorme aantallen poorten en IP-adressen”, vervolg Howard. “Dat is moeilijk en soms zelfs onmogelijk om te beheren.” Daarbij komt dat het inflexibel is: een apparaat kon worden geblokkeerd, of een complete applicatie vanaf een apparaat. Tussenwegen bestonden niet, terwijl organisaties daar juist behoefte aan hebben nu BYOD en mobiele apparaten steeds populairder worden. “Het is nu mogelijk om specifieke applicaties te blokkeren voor specifieke gebruikers.” Zo kan een gebruiker

Security Dossier oktober 2014


the network security company

NEXT-GENERATION THREAT INTELLIGENCE CLOUD

andere opgedaan in het Amerikaanse leger. Die ervaring zet hij ook in om de strijd tegen cybercriminelen ook op andere manieren dan geavanceerde producten te voeren. “We hebben een Threat Intelligence Team opgezet onder de naam Unit 42”, vertelt hij. “Het doel is om relevante security-vraagstukken te analyseren en daar regelmatig over te rapporteren”. Dit jaar heeft Unit 42 onder andere ontdekt dat criminelen uit Afrikaanse landen hun strategie verschuiven van de klassieke 419-scam naar het overnemen van systemen via Remote Access Tools terwijl klassieke firewall- en antivirussoftware wordt ontweken.

AUTOMATED

O

DP

NETW

RK

OIN T

CLOUD

NATIVELY INTEGRATED

EN

EXTENSIBLE

NEXT-GENERATION FIREWALL

tm

NEXT-GENERATION ENDPOINT

bijvoorbeeld wel het gebruik van Facebook worden toegestaan, maar kunnen Facebook-spelletjes worden geblokkeerd. Andere belangrijke onderdelen van het portfolio van Palo Alto Networks zijn WildFire Intrusion Prevention en WildFire Protect, een oplossing voor VPN-verbindingen. WildFire werkt door dreigingen in een virtuele sandboxomgeving in de cloud te analyseren.

Kennisdeling

Maar al die security-kennis moet volgens Palo Alto Networks vooral bij de mensen terecht komen die er echt toe doen: eindgebruikers en channelpartners. “In alle regio’s geven wij Partner Briefings”, zegt Howard. “Daar worden onze resellers en klanten geïnformeerd over de visie van Palo Alto Networks. Daarbij bieden we ook verkoopondersteuning en geven tijdens de briefings ook informatie over trainingen. Op die manier willen we onze kennis met zoveel mogelijk mensen en organisaties delen zodat ze weten hoe ze zich afdoende kunnen wapenen tegen ongewenste indringers,” zo besluit Howard. 

“De technologische ontwikkeling gaat ondertussen door,”zegt Howard. “Dit jaar heeft Palo Alto Networks twee overnames gedaan van uiterst innovatieve bedrijven: Morta Security en Cyvera. Morta Security doet dat wat veel securityspecialisten over het hoofd zien. Zij sporen de acties op die criminelen proberen te maken na een succesvolle inbraak in een van de systemen. Dankzij die technologie kan direct worden ingegrepen om verdere toegang tot het netwerk te voorkomen.”

Baanbrekende end-point security

Cyvera biedt volgens Howard baanbrekende technologie voor end-point beveiliging. “Bij Palo Alto Networks krijgen we iedere dag ongeveer 40.000 voorbeelden van kwaadaardige code binnen”, zegt hij. “De traditionele oplossing is dan om antivirussignatures uit te geven voor ieder aangetroffen stuk malware. Dat moet je ontwikkelen en distribueren, en dat duurt te lang.” “Cyvera pakt het anders aan. Zij kijken naar de technieken die malware gebruiken op het niveau van het besturingssysteem. Veroorzaakt het een buffer overflow of doet het iets anders? Dan blijkt dat er maar heel weinig van dit soort technieken worden gebruikt: ongeveer 23. Die worden door Cyvera geneutraliseerd. Bij een test hebben zij drieduizend verschillende soorten malware op een systeem met Cyvera losgelaten, waaronder enkele zero-days. Ze werden allemaal afgestopt.” Zowel Morta Security als Cyvera gaan in de toekomst een belangrijke rol spelen bij de verdere uitbreiding van het portfolio van Palo Alto Networks.

Analyse en inlichtingen

Dankzij zijn technologie heeft Palo Alto Networks toegang tot zeer veel data op het gebied van security. Howard heeft zelf jarenlange ervaring op het gebied van cybersecurity, onder Security Dossier oktober 2014

Rick Howard, Chief Security Officer, Palo Alto Networks 33


SEE IT. CONTROL IT. PROTECT IT.

With Kaspersky, now you can. Als bedrijven willen profiteren van de potentiële productiviteitswinst door betere mobiele toegang, moeten IT-afdelingen ervoor zorgen dat hun bedrijf wordt beschermd tegen alle nieuwe mobiele beveiligingsrisico’s. Met Kaspersky Lab krijgen gebruikers een echt Endpoint Protection Platform, van begin tot eind ontwikkeld op basis van dezelfde codebasis en R&D. Kaspersky Endpoint Security for Business integreert anti-malware, data encryptie, System Management, IT policy enforcement en Mobile Device Management in één beveiligingsplatform. See, control and protect your company data. Now you can. kaspersky.nl/business Be Ready for What’s Next 34

Security Dossier oktober 2014


Martijn van Lom van Kaspersky Lab:

Kaspersky Lab zet stevig in op bescherming tegen financiёle malware Door Pim Hilferink

Begin dit jaar raakte een niet met name genoemde Europese bank in slechts één week tijd een half miljoen euro kwijt in een financiële fraudecampagne, waarbij gebruik werd gemaakt van de Luuuk trojan. Met gerichte aanvallen werden bij 190 rekeninghouders in twee landen bedragen tussen 1.700 en 39.000 euro afgeschreven.

V

olgens het onderzoeksteam van Kaspersky Lab, dat de fraude aan het licht bracht, werden de diefstallen automatisch uitgevoerd zodra een klant inlogde op zijn online bankrekening. “De door de cybercriminelen gebruikte Command & Control server werd na de ontdekking direct uit de lucht gehaald,” vertelt Martijn van Lom, General Manager Benelux & Nordics bij Kaspersky Lab. “Maar daarmee is nog niet gegarandeerd dat de fraudecampagne daarmee ook echt is afgelopen. De APT’s die dit soort criminelen gebruiken zijn hardnekkig van aard en passen zich als een kameleon aan om ontdekking zo lang mogelijk uit te stellen.”

Steeds meer slachtoffers

En hoewel de hierboven beschreven diefstal zich in Italië en Turkije manifesteerde maken cybercriminelen ook in Nederland steeds meer slachtoffers. Van Lom: “Vorig jaar nam het aantal cyberaanvallen waarbij financiële malware betrokken was in Nederland toe tot ruim 81.000 en werden bijna 12.000 gebruikers daadwerkelijk getroffen, een stijging met bijna 30 procent. Het aantal aanvallen op mobiele apparaten, die vaak niet of nauwelijks van security software zijn voorzien, nam explosief toe: hun aantal vertwintigvoudigde, waarbij met name Android smartphones het doelwit waren.”

Phishing

De verspreiding van malware is niet de enige methode die door criminelen wordt gebruikt om online geld te stelen. “Phishing, het creëren van valse kopieën van websites om vertrouwelijke gebruikersgegevens te achterhalen, is ook populair,” weet Van Lom. “Vorig jaar blokkeerden onze beveiligingsoplossingen 40 miljoen phishing-aanvallen, waarvan bijna een derde werd uitgevoerd door misbruik te maken van de namen van banken, elektronische betaalsystemen of online winkels. Daarbij maken de aanvankelijk amateuristisch opgezette mails plaats voor steeds geperfectioneerder vormen van personalisatie, waarbij misbruik van officiële logo’s zoals van ING, Visa, American Express, Mastercard of PayPal niet wordt geschuwd.”

Misbruik van sociale netwerksites is ook in opkomst. Zo was Martijn van Lom vorig jaar het aantal aanvallen via valse Facebookpagina’s en andere social networking sites goed voor 21 procent van het totaal aantal aanvallen. Ook blogs worden steeds vaker doelwit.

E-commerce sites

Talloze online-winkels, waaronder grote namen als Amazon, eBay en Apple, en financiële dienstverleners, worden steeds vaker het slachtoffer van de diefstal van financieel gerelateerde informatie. “Alarmerend is daarbij, dat uit een door Kaspersky Lab uitgevoerd wereldwijd onderzoek blijkt, dat slechts 53 procent van de bedrijven er alles aan doet om zich tegen ongewenste inbreuken te beschermen,” zegt Van Lom. “En wanneer er na een geslaagde inbraakpoging alsnog maatregelen worden genomen ligt de prioriteit bij het verbeteren van de eigen bescherming. Het aanbieden van hoogwaardige internet beveiligingssoftware aan klanten heeft nauwelijks prioriteit. En - bijna onvoorstelbaar - ongeveer een derde van de bedrijven investeert nog steeds niet in beveiligingssoftware, zelfs niet nadat er financiële gegevens zijn gestolen tijdens een data-inbreuk incident.”

Beschermingsmaatregelen

Voor de bedrijven die hun klanten willen beveiligen tegen cybercriminelen en hun eigen reputatie willen beschermen heeft Kaspersky Lab het Kaspersky Fraud Prevention-platform ontwikkeld. Van Lom: “Daarmee leveren we een strenge, meerlaagse beveiliging tijdens online bankieren en andere financiële transacties. Het omvat programma’s voor endpoints bij klanten, een serveroplossing om transacties van klanten te controleren, evenals een set van componenten om beschermde mobiele applicaties te ontwikkelen. Onze oplossingen voor particuliere en mkb-gebruilers zijn voorzien van anti-phishing mechanismen en geïntegreerde Safe Moneytechnologie. Onze zakelijke oplossingen zijn verkrijgbaar via een netwerk van geautoriseerde resellers, waarmee de klant zich van deskundige ondersteuning verzekerd weet.”  Meer informatie: www.kaspersky.com

Security Dossier oktober 2014

35


Switch to security that does everything better. Better Performance In a recent AV-Comparatives performance test, Sophos Endpoint Protection had the least amount of impact on a computer’s speed in performing tasks like launching programs and files. No other AV company performed better.

sophos.com/comparison

Š Copyright 2014. Sophos Ltd. All rights reserved.

36

Security Dossier oktober 2014


Sophos: Eenvoud als security-standaard Door Michiel van Blommestein

De groeiende complexiteit van ICT is niet voorbijgegaan op het securitylandschap. Helaas, want de lappendeken van verschillende oplossingen maakt het beheer er niet bepaald eenvoudiger op. Sophos pleit dan ook voor een holistische aanpak van security, waarbij eenvoud leidend is.

W

ie een willekeurige folder van security-oplossingen erop naslaat, zal direct de enorme diversiteit aan producten opvallen: endpoint security, server security, gevirtualiseerde security, web, mail, encryptie, firewall, mobiele apparaten, het lijstje is eindeloos. Het gevolg is dat organisaties al snel te maken hebben met een lappendeken aan verschillende oplossingen, zo zegt Pieter Lacroix, Managing Director Nederland bij Sophos. Dat brengt zijn eigen problemen en uitdagingen met zich mee. “Het is heel moeilijk te beheren, want al die oplossingen communiceren niet met elkaar”, zegt hij. “Je weet ook niet of je hele security-keten inderdaad veilig is. Alle verschillende reporting tools kunnen weliswaar groene lampjes tonen, maar het totaaloverzicht ontbreekt.” Voor klanten kleven hier bovendien kostenbezwaren aan. Veel bedrijven hebben geen security-specialisten in dienst, en dat is door de recente economische crisis alleen maar minder geworden.

dat de verkoop uitsluitend via distributeurs en partners verloopt. “Het gaat bij ons veel verder dan een omzetdoelstelling. Sophos beloont partners ook voor certificeringen en opgedane kennis. Wij kiezen ervoor om nauw samen te werken met onze partners en uitgebreide ondersteuning te bieden, bijvoorbeeld door samen naar klanten toe te gaan.” Vooral de distributeurs Avnet, Contec en Crypsys zijn in Nederland volgens Lacroix erg belangrijk voor Sophos. “Iedere dag weer plukken we de vruchten van deze goede samenwerking”, gaat Lacroix verder. “We zien een gigantische groei op allerlei verschillende deelmarkten, en dan vooral op het gebied van Unified Threat Management. Die groei is mede te danken aan de ‘ChannelFirst’-focus van Sophos. Daardoor hebben onze partners de kennis, zijn ze gecertificeerd en verdienen ze goede marges.” 

Daarom dat Sophos het anders aanpakt. “Wij kijken naar de organisatie”, legt Lacroix uit. “Hoe zit deze in elkaar? Welke gegevens zijn vertrouwelijk, en welke gegevens moeten juist worden gedeeld?” Vaak is de eenvoudigste oplossing ook het veiligst, en communicatie tussen verschillende onderdelen is voor Sophos de sleutel. “Door gegevens uit verschillende informatiestromen te combineren, op de gateway, de endpoint, op de mailserver, op de mobiles, kun je veel beter zien wat kwaadaardig is en hoe het zich gedraagt”, zegt Lacroix.

Pieter Lacroix

Bovendien moet je eindgebruikers juist in staat stellen om bepaalde oplossingen te gebruiken, ook oplossingen in de cloud. “Een clouddienst als Dropbox is zo populair omdat het zo handig is”, vindt Lacroix. “Je moet werknemers niet proberen te weerhouden om het te gebruiken, maar je moet ze in staat stellen deze diensten op een veilige manier te gebruiken.” De filosofie slaat aan in de markt: Sophos is door Gartner al enkele jaren op rij gedefinieerd als Leader binnen de markt van Unified Threat Management, dataprotectie en endpoint security. “En de vraag naar eenvoud zal alleen maar toenemen door cloud computing en de enorme variatie aan platformen die binnen bedrijven in gebruik zijn.” Het groeiende succes heeft Sophos Nederland ook te danken aan de samenwerking met zijn distributeurs en partners. Het partnerprogramma van het bedrijf is volledig 2-tier, wat inhoudt Security Dossier oktober 2014

37


38

Security Dossier oktober 2014


Chief Research Officer van F-Secure Mikko Hypponen:

Gebruik de kracht van je aanvallers om jezelf te verdedigen Door Mirjam Hulsebos

Een Nederlands gezegde luidt: de aanval is de beste verdediging. De Fin Mikko Hyppönen zou daar liever van willen maken: het ombuigen van andermans aanval is de beste verdediging. En hij keek daarvoor de kunst af in het judo.

H

yppönen geeft leiding aan F-Secure Labs, dat aan de basis staat van alle innovatie bij F-Secure en dat zich met veel meer onderwerpen bezighoudt dan met techniek alleen. “Techniek is slechts het antwoord, maar de werkelijke oplossing is vele malen complexer dan dat en heeft veel meer te maken met het gedrag van aanvallers. Wij vragen ons voortdurend af: wie zitten er achter een aanval? Wat is het doel? Gebruiken ze een cyberaanval als enige methode, of is deze groep ook nog buiten de online wereld actief? Zo ja, hoe hangen de verschillende werkwijzen van deze groeperingen dan met elkaar samen? Om je goed te kunnen verdedigen, moet je de aanvaller begrijpen en zijn werkwijzen doorzien. Daarin ligt de meerwaarde van F-Secure Labs.”

Ransom trojans

Eén van de onderwerpen waar zijn team hard aan werk is het in kaart brengen van de geldstromen achter randsom trojans, die nu niet langer aanvallen plegen op Windows-pc’s maar ook op Mac- en Android devices en zelfs op smart tv’s. “Zo’n ransom trojan blokkeert je computer of bepaalde bestanden. Pas als je betaalt kun je er weer vrij gebruik van maken. Om te achterhalen wie hier achter zitten, analyseren wij de geldstromen. Dat waren eerst alleen de gewone bancaire geldstromen, maar nu verplaatst het zich ook naar Bitcoins”, vertelt Hyppönen. F-Secure bouwt hierdoor een steeds beter beeld op van wie de aanvallers zijn en hoe zij te werk gaan. F-Secure Labs laat zich graag inspireren door de judosport. “In judo gebruik je de kracht van je tegenstander voor je eigen defensie. Je analyseert welke aanvalstechnieken je tegenstander graag gebruikt en daardoor herken je het al vroeg als je tegenstander zo’n techniek inzet. Je kunt de aanval dan overnemen. Dat is ook hoe onze oplossingen werken. Neem bijvoorbeeld een aanvaller die een identiteitscontrole omzeilt. Iedere aanvaller gebruikt daarvoor een eigen manier die hem uniek maakt. Als je die manier kent, dan kun je een aanvaller dus heel vroegtijdig identificeren en hem uitschakelen. We herkennen een aanvaller en kunnen voorspellen wat de volgende zet wordt. Op die manier kun je ze steeds een stapje voor zijn”, zegt Hyppönen.

groep aanvallers ontdekt. “We kennen al jarenlang drie groepen: criminelen die het voor het geld doen; activisten die uit protest handelen; en overheden die spioneren. Daar is nu een nieuwe groep bijgekomen: terreurgroepen uit de fysieke wereld die hun werkterrein uitbreiden naar de digitale wereld. De angst dat dit zou gebeuren bestaat al heel lang, maar drie jaar geleden hadden deze groepen nog niet de benodigde kennis. Wij zien de laatste tijd ons bekende hackers verdwijnen en we hebben ontdekt dat zij zich ophouden in met name Syrië en Irak en daar strijden voor de IS. Dat is uiteraard een hele gevaarlijke ontwikkeling. Het betekent dat cyberterrorisme nu ineens heel snel op een heel hoog niveau komt.” Het baart Hyppönen zorgen, al haast hij zich te zeggen dat niet ieder bedrijf hier wakker van hoeft te liggen. “Als het gaat om beveiliging dan moet je altijd bedenken wie je aanvallers zijn. Voor het merendeel van de bedrijven zijn dat criminelen die het hebben gemunt op geld.” De oplossingen van F-Secure zijn zo ontworpen dat ze tegen alle mogelijke aanvallen beschermen.  Meer weten welke oplossingen F-Secure biedt? Kijk dan op www.f-secure.com

Cyber terrorisme

Zijn F-Secure Labs heeft door dit vele onderzoek een nieuwe Security Dossier oktober 2014

Miko Hyppönen, F-Secure Labs 39


Security breaches: niet te voorkomen, wel te beperken

Door Pim Hilferink

Securityoplossingen zijn er in vele soorten en verschijningsvormen, waarvan beveiligingssoftware en hardwarematige oplossingen als firewalls en security appliances wel de bekendste zijn. Een bijzonder terrein vormt de markt voor digitaal forensisch onderzoek, data-analyse, misdaadanalyse en incident response. Value added reseller DataExpert uit Veenendaal, die zich sinds 1990 bezighoudt met deze materie, is een van de grootste spelers in Nederland.

O “

ns bedrijf is in de loop der jaren uitgegroeid van een kleine specialist in digitaal recherchewerk bij voornamelijk overheidsinstanties, tot een middelgroot bedrijf dat ook geprivatiseerde overheidsdiensten en het bedrijfsleven bedient,” vertelt Remco van der Lans, Account Manager Incident Response bij DataExpert. “Onze focus ligt op consultancy en gespecialiseerde softwareoplossingen voor digitaal forensisch onderzoek, misdaadanalyse en incident response.”

Benadering security moet anders

Van der Lans: “Het security-landschap is de afgelopen jaren zodanig veranderd, dat organisaties een andere visie op het

Van directe klant naar Value Added Reseller

“We maken sinds jaar en dag gebruik van de gespecialiseerde softwareoplossingen van i2, waarvan we in Nederland de belangrijkste reseller zijn en waarmee we in het verleden rechtstreekse contacten onderhielden,” vervolgt Van der Lans. “Toen i2 eind 2011 werd overgenomen door IBM, moesten we echter gaan werken volgens het indirecte model van deze leverancier. Zo kwamen we in contact met distributeur Copaco Nederland, die ons sindsdien op een uiterst professionele wijze heeft ondersteund bij onboarding en enablement bij IBM. De medewerkers van Copaco hebben ons wegwijs gemaakt in de complexe organisatie die IBM nu eenmaal is en hebben ons in contact gebracht met de juiste contactpersonen. Samen kunnen we onze rol als Value Added Reseller, met de daarbij behorende verplichtingen als het geven van trainingen en support, blijven waarmaken. Klanten maken in eerste instantie natuurlijk gebruik van onze softwareoplossingen, maar de materie waar we ons mee bezighouden vereist toch ook 24/7 ondersteuning en reactie op calamiteiten waar gebruikers zelf niet uitkomen.”

40

Security Dossier oktober 2014

Remco van der Lans, DataExpert


securityvraagstuk zullen moeten ontwikkelen. De enorme groei van het dataverkeer zorgt ervoor dat de traditionele benadering – preventie, het proberen te voorkomen van inbreuken – niet meer voldoende bescherming biedt. Door ontwikkelingen als BYOD en het verschijnsel ‘shadow-IT’ zul je moeten accepteren dat het aantal incidenten toeneemt. Een bijkomende uitdaging is dat grotere organisaties miljoenen detectiemeldingen per dag krijgen. De vraag is waar je dan op moet reageren. Waar het om draait, is dat je werkelijke incidenten zo snel mogelijk moet kunnen detecteren en in de kiem moet smoren. Het gaat niet zozeer om de kwantiteit van het aantal incidenten, maar om het minimaliseren van de impact ervan op de organisatie. Dat is een andere strategie dan een 100% focus op preventie.”

Grote groeimarkt

DataExpert maakt als VAR volop gebruik van de security-oplossingen van IBM. “Voor IBM is security een van de belangrijke groeimarkten,” zegt Erno Doorenspleet, Security Solutions Consultant en lid van het Europese Tiger-team dat binnen IBM verantwoordelijk is voor de positionering van IBM’s security portfolio. “De overname van Q1 Labs, de makers van QRadar, in 2011 vormde de aanleiding om de bestaande en overgenomen securityoplossingen onder te brengen in een aparte Security Divisie. Afgelopen jaar hebben we die verder uitgebreid door de overname van endpoint-securityleverancier Trusteer, en dit jaar is daar CrossIdeas, specialist op het gebied van Identity Management, aan toegevoegd. We blijven werken aan het verbeteren van ons portfolio. Zo lopen we voorop op het vlak van security intelligence, gebaseerd op ‘anomaly detection’, het opsporen van ongewone gebeurtenissen in het netwerkverkeer. Een sluitend security framewerk moet alle facetten adresseren: mensen, data, applicaties en infrastructuur. In de strijd tegen APT’s (Advanced Persistent Threats) en andere bedreigingen speelt binnen IBM’s Internet Security Systems ons X-Force R&D team, dat 24/7 alle threat changes wereldwijd bijhoudt, een belangrijke rol. De malware samples en andere data hebben een automatische feed naar onze oplossingen, zoals QRadar.”

Erno Doorenspleet, IBM

“De toegevoegde waarde van Copaco voor channel partners als DataExpert zit bijvoorbeeld in een stuk gezamenlijke account planning en ondersteuning bij complexe sales-trajecten, waardoor de medewerkers van onze channel partners optimaal geëquipeerd zijn voor hun werk,” vervolgt Flem. “Verder bieden we ondersteuning met co-marketing activiteiten en faciliteren we waar nodig de contacten met leveranciers zoals IBM. We zijn nog steeds een familiebedrijf, groot genoeg om een volledig aanbod in huis te hebben. Tegelijkertijd zijn we klein genoeg om onze resellers met vakbekwame medewerkers optimale flexibiliteit te bieden. Dat is zeker op complexe onderwerpen als security een onderscheidende propositie!” Flem: “Door de overname van i2 door IBM maakt DataExpert nu gebruik van de kennis en het brede portfolio van IBM. Hierbij is het een strategische keuze geweest van DataExpert om zich verder te specialiseren op het gebied van security. Dat wij als Copaco daar ons steentje aan kunnen bijdragen door te fungeren als ‘de olie’ die IBM en DataExpert gesmeerd met elkaar laat samenwerken, is natuurlijk fantastisch!” 

QRadar is IBM’s Security Intelligence en Big Data Analytics oplossing. De onderliggende data kan ook een goede voeding van informatie zijn van andere oplossingen zoals IBM i2. De informatie die QRadar genereert, geeft een extra dimensie aan IBM’s i2 oplossing en kan van grote toegevoegde waarde zijn.

De value add van Copaco

“Een channel partner als DataExpert is voor IBM enorm belangrijk vanwege de breedte van het klantenbestand van DataExpert en de grote expertise die in de achterliggende jaren is opgebouwd,” stelt Gino Flem, Account Manager bij Copaco en verantwoordelijk voor de klantrelatie met DataExpert. “Een proactieve aanpak van security is niet meer alleen voorbehouden aan overheden en enterprise organisaties. IBM wil haar security-oplossingen dan ook nadrukkelijker aanbieden in het mkb-segment, ongeacht hoe de huidige security-omgeving eruit ziet. Dat is een must, als je je realiseert dat de aandacht voor security-problemen in het bedrijfsleven bepaald laag genoemd mag worden. Zo blijkt uit het jongste Databreach Report van Verizon, dat maar liefst 70 procent van de getroffen bedrijven ‘van een ander’ moet horen dat hun systeem gehackt is.” Security Dossier oktober 2014

Gino Flem, Copaco

41


Hoe een internationaal concern op de knieёn wordt gedwongen

Hardtmann Engineering Group onder vuur van hackers Tekst en fotografie: Paul Teixeira

In een klein zaaltje zit een tiental mensen gebiologeerd naar twee schermen te kijken. Zij zien in ‘real time’ hoe een gerichte massale aanval op de systemen en de netwerkinfrastructuur van de Duitse multinational Hardtmann Engineering Group het concern volledig lamlegt. De Chief Executive Officer en Chief Financial Officer van de onderneming zijn eveneens aanwezig en doen verwoede pogingen om de almaar ernstiger wordende problemen de baas te worden.

H

ardtmann Engineering Group is een Duits concern dat industriële oplossingen levert waarmee met grote precisie op machinale wijze producten kunnen worden vervaardigd. Met een omzet van ruim zes miljard dollar in 2013, meer dan 14.000 werknemers en vestigingen in 25 landen mag is het bedrijf marktleider in zijn branche. ICT is bij Hardtmann in de loop der jaren geëvolueerd van ondersteunende factor voor de kantooromgeving en de productie tot één van de primaire bedrijfsprocessen. Zonder ICT is er geen facturatie, geen in- en externe communicatie, geen productie, geen ontwikkeling en ook geen ‘new business’ initiatieven. Bij dat laatste is ICT zelfs een onvervreemdbaar onderdeel van de geleverde dienstverlening. En juist de ICT van Hardtmann ligt nu hevig onder vuur, zodanig dat het concern volledig tot stilstand is gekomen. Met alle desastreuze gevolgen van dien. De ceo en de cfo mogen zich met alle recht zorgen maken over hun baanzekerheid.

Bericht van Anonymous

We gaan even terug in de tijd: vier uur geleden startte de crisis met een mailbericht aan het secretariaat van de ceo. Een mail met een grimmig klinkend bericht en een evenzeer grimmige videoboodschap. De afzender: jonhndoe716162@yahoo.com, een account van de activistische hackergroep Anonymous. “Hardtmann Engineering moet stoppen met de wereldwijde uitbuiting van arbeiders en de vervuiling van het milieu. Wij geven jullie vier uur om een persbericht te publiceren waarin dit wordt 42

toegegeven. Ook moeten jullie bekend maken dat Hardtmann Engineering korte metten maakt met die uitbuiting. En ten slotte eisen wij dat jullie een bedrag van één miljoen euro overmaken aan Amnesty International. Als Hardtmann Engineering niet aan onze eisen voldoet, zijn de consequenties voor het bedrijf niet te overzien.” De roemruchte reputatie van Anonymous zorgt dat het bericht direct wordt doorgegeven aan de ceo zelf. Die onderkent het potentiële gevaar en roept het crisisteam, bestaande uit de cio, de chief legal officer, de chief security officer, de risk manager, de compliance manager en de directeur communicatie, bij elkaar. Hij neemt samen met de cfo de leiding over het team. Het duo gaat slagvaardig van start: eerst moeten alle systemen op kwetsbaarheden worden gecheckt. Dat betreft alle servers, verspreid over acht datacenters wereldwijd, alle werkplek-pc’s en alle SCADA-productiesystemen in de diverse fabrieken. Een

Security Dossier oktober 2014


Cybercrime Research Institute

Het in 2007 opgerichte Cybercrime Research Institute is een onafhankelijke Duitse organisatie die onderzoek doet naar en publiceert over cybercriminaliteit. Onderdeel van de activiteiten van het CRI is het adviseren van organisaties en overheden, zoals de Europese Commissie, over cybercrime-gerelateerde maatregelen en wetgeving. Samen met ICT-dienstverlener T-Systems is het CRI ook actief op het gebied van Executive Consulting, het adviseren en engageren van directies.

omvangrijke klus, maar wel één die de absolute prioriteit heeft. Het team besluit om de media en de politie vooralsnog niet in te lichten over de mogelijke cyberaanval.

massale aanval op Hardtmann. Dat is weliswaar illegaal, maar het bestuursduo maakt zich daar nu geen zorgen over. Wie dan leeft, die dan zorgt.

Het crisisteam is in ‘full swing’. Ondertussen komt er een mailtje van de compliance manager met het verzoek aan de ceo om de bijgevoegde checklijst in te vullen, zodat kan worden aangetoond dat de juiste procedures worden gevolgd. Het document wordt geopend, maar niet ingevuld: er zijn nieuwe ontwikkelingen die prioriteit hebben. De netwerkverbindingen dreigen overbelast te raken door massale DDoS-aanvallen die uit alle hoeken van de wereld lijken te komen. Ook begint één van de datacenters in snel tempo ‘in het rood’ te komen. Er blijkt niet alleen inkomend verkeer te zijn, maar de ICT-afdeling ziet ook dat er massa’s versleutelde data van de bedrijfsservers naar buiten gaan. Er wordt gevreesd dat daar patentinformatie en financiële gegevens tussen zitten. Tussendoor komt er een telefoontje van de echtgenote van de ceo: de thuiscomputer doet raar en of hij daar één van zijn ICT’ers voor langs kan sturen?

Juridische nachtmerrie

Opties

We zijn twee uur verder. De temperatuur in het crisiscentrum loopt op en de gezichten van de ceo en cfo worden roder en roder. Het ene na de andere datacenter gaat uit de lucht en dat heeft inmiddels ook consequenties voor bepaalde klanten van Hardtmann. Zo meldt één van de grootste, R77 Labs, dat hun datacenters problemen ondervinden en dat de oorzaak te herleiden is naar de systemen van Hardtmann. De ceo en cfo besluiten de klant vooralsnog met een kluitje in het riet te sturen met de mededeling dat het ‘slechts een vervelende bijkomstigheid van een systeemupgrade’ is. “Niets ernstigs dus.” De cio van Hardtmann heeft twee opties uitgewerkt om de problemen de baas te worden: het onmiddellijk of gecontroleerd uitzetten van de volledig ICT-infrastructuur. In beide gevallen wordt de ‘downtime’ gebruikt om de gehele infrastructuur na te lopen en waar nodig te updaten of ‘besmettingsvrij’ te maken. De eerste optie is qua uitvoering het snelste. Nadeel is dat het vervolgens 24 uur duurt voordat alles weer op gang is. Optie twee kost een uurtje of twee, maar het voordeel is dat alles na circa vier uur weer ‘up & running’ is. Na rijp beraad wordt gekozen voor optie twee. En passant keuren de ceo en cfo goed dat de ICT-afdeling zelf een tegenaanval uitvoert op een server in China die is geïdentificeerd als één van de aanstuurpunten voor de

De gebeurtenissen komen ondertussen in een nog heviger tempo op het crisisteam af. Zo blijkt dat het mailtje van de compliance manager vals was en dat de – intussen geopende - bijlage een Trojaans Paard bevatte dat allerlei gevoelige informatie uit de beveiligde systemen van de Raad van Bestuur heeft opgehaald en naar een onbekende bestemming heeft gestuurd. Daarnaast meldt een toeleverancier, die papieren documenten digitaliseert, dat zijn systemen zijn gehackt waardoor er documenten zoals declaraties van de Raad van Bestuur van Hardtmann zijn ontvreemd. Ook blijken de SCADA-productiesystemen te zijn aangetast. Naar blijkt zijn de hackers al een maand of drie geleden binnengedrongen. Zij hebben hun pijlen met succes gericht op de geautomatiseerde kwalteitsbewakingssystemen: feitelijk is de gehele productie van het afgelopen kwartaal ondeugdelijk. Helaas hebben de betreffende apparaten inmiddels hun weg gevonden naar de klantenkring die deze weer verwerkt in hun eindproducten, zoals vliegtuigmotoren, hartbewakingssystemen en tanks. De kans is levensgroot dat die apparaten en systemen uiteindelijk mankementen gaan vertonen. Ee juridische nachtmerrie, zo erkent de chief legal officer, die in gedachten al de stortvloed claims en rechtszaken op zich af ziet komen. Dan komt het bericht binnen dat het Twitter-account van Hardtmann, met ruim 2,8 miljoen volgers, waarschijnlijk ook door Anonymous is gekraakt. Er is een tweet de wereld in gestuurd waarin wordt gerept over de overname van branchegenoot Pretoria Engineering. Het bericht is fake, niemand van de Hardtmann directie kent het bewuste bedrijf, laat staan dat er gesprekken mee zijn gevoerd. De pers heeft de tweet echter wel opgepakt en publiceert er over.

Geen communicatie mogelijk

Ook verschijnen berichten in de media over de kennelijke ICT-problemen bij Hardtmann. Vanwege de radiostilte bij het concern zijn journalisten zelf aan de slag gegaan met eigen veronderstellingen. In de meeste berichten wordt gesproken over problemen waardoor Hardtmann ‘..maandenlang, zo niet een heel jaar niet zal kunnen produceren’. De beurskoers van Hardtmann keldert ruim 24 procent, terwijl de koers van >>>

Security Dossier oktober 2014

43


Thru side panel for Microsoft Outlook Non-Repudiation

B2B MFT

Ad Hoc MFT

OpenPGP Mobile File Transfer

Secure Managed File Transfer

Integrated Global File exchange with Salesforce Seamless Enterprise Integration

OWASP

File-based Automation

MFT: more than File Sharing

Experts in Managed PCI Compliant File Transfer Software and Solutions for the Enterprise! Transport Encryption (“Data-in-Transit”)

Integration and Programmatic File Transfer

Comprehensive File Transfer for the Enterprise Automate, Integrate and Control Secure File Transfer

Experts in Managed File Transfer Software and Solutions!

44

VIACLOUD BV • BEECH AVENUE 54 • 1119 PW SCHIPHOL-RIJK • THE NETHERLANDS Security Dossier oktober 2014 +31 (0)20-6586421 • WWW.VIACLOUD.NL • INFO@VIACLOUD.NL


>>> Pretoria met tientallen procenten stijgt. De ceo en cfo geven de directeur communicatie eindelijk de opdracht om de media in te lichten. Helaas zijn de ICT-systemen en de netwerkinfrastructuur nog steeds ‘down’, waardoor er niet kan worden gemaild. Bellen is evenmin mogelijk, het concern is een jaartje geleden overgeschakeld op Voice over IP. Ook de smartphones van de medewerker op het hoofdkantoor bieden geen soelaas: omdat iedereen tegelijkertijd gebruik wil maken van het mobiele netwerk, ligt ook dat grotendeels plat.

Kinderporno

En de ellende is nog niet voorbij: de ceo wordt geconfronteerd met een enkele uren geleden binnengekomen mailbericht van Anonymous, waarin 100.000 dollar wordt geëist in ruil voor informatie over de belangrijkste kwetsbaarheid in de systemen van Hardtmann. Tegelijkertijd worden deze kwetsbaarheid en de ‘exploit’ daarvan tegen betaling aangeboden op een ondergrondse hackerwebsite. Er wordt besloten om op anonieme basis de gewraakte informatie te kopen, weliswaar niet helemaal legaal, maar ook hier is de gedachte: wie dan leeft, die dan zorgt. Eerder hadden de twee directieleden besloten om de politie nog niet in te lichten over de cyberaanval, maar dat blijkt niet meer nodig: de politie dient zich zelf aan. Er is een anonieme tip binnengekomen (met illustratief bewijsmateriaal) dat de cio van Hardtmann kinderporno distribueert. Het bewijs daarvoor zou op zijn werkstation te vinden zijn. De politie wil de man meenemen voor ondervraging en eist de nodige data op. Het crisisteam zal het voorlopig zonder hulp van de cio moeten stellen. De ceo komt ook zelf onder vuur te liggen. Een gezaghebbende mediawebsite meldt dat zij een anonieme tip inclusief bewijsmateriaal heeft gekregen waaruit blijkt dat de ceo van Hardtmann zich schuldig heeft gemaakt aan beurskoersmanipulatie en handelen met voorkennis. Hij zou nog voor de tweet over de

acquisitie van Pretoria Engineering aandelen hebben gekocht in het bedrijfje die na de tweet weer van de hand gedaan zouden zijn. Hiermee zou hij 78.675 euro winst hebben gemaakt. De belastende informatie zou volgens de tipgever afkomstig zijn van de thuis-pc van de ceo. De politie wil ook de ceo meenemen voor verhoor. De ellende is compleet en het crisisteam is ten einde raad.

“Reëel gevaar”

Het licht gaat aan in het zaaltje. De ‘ceo en cfo van de Hardtmann Engineering Group’ halen opgelucht adem. Zij namen deel aan een simulatie waarin een grootschalige cyberaanval werd nagebootst. In werkelijkheid is de ‘ceo’ de hoogste ICT-baas van een Europese organisatie en werkt de ‘cfo’ als security manager bij een groot internationaal concern. Op uitnodiging van ICT-dienstverlener T-Systems hebben zij deelgenomen aan de simulatie, onder leiding van professor Dr. Marco Gercke, directeur van het toonaangevende Cybercrime Research Instute. Volgens Gercke is er voor een grootschalige aanval op meerdere fronten, zoals die op Hardtmann, geen allesomvattende oplossing. Wel kunnen organisaties zich ertegen wapenen door tevoren na te denken over de mogelijke implicaties van een dergelijke aanval en de noodzakelijke crisisplannen te formuleren, al dan niet in samenwerking met gespecialiseerde ICT-partijen. Volgens de cybercrime-specialist is de nagebootste cyberaanval geen science fiction. “Het is een reëel gevaar waar organisaties rekening mee moeten houden. Het kan vandaag de dag zonder al teveel moeite door een goed georganiseerde groep hackers worden uitgevoerd. In de praktijk komen wij dit al in beperktere mate tegen bij organisaties. Inclusief het betalen van ‘losgeld’ om de bedrijfssystemen weer aan de gang te krijgen. En dat is het laatste dat je zou moeten willen.” 

Security Dossier oktober 2014

45


Hoe zit het met de beveiliging van waardevolle bedrijfsdocumenten binnen uw organisatie?

Één van de grootste zorgen bij het management van bedrijven is de bescherming en beveiliging van vertrouwelijke documenten. In het bijzonder wanneer het gaat om het delen van vertrouwelijke bestanden in de gehele enterprise met desktops, notebooks maar ook met smartphones en tablets.

T

oegangscontrole tot devices en applicaties geven nog steeds niet de waarborg dat het document niet in verkeerde handen komt! Er zijn vele oplossingen waarbij de ontvanger zich moet authenticeren (username/pasword, smartcard, hardware tokens, VPN, etc.) alvorens hij of zij toegang krijgt tot een vertrouwelijk document. En er zijn specifieke oplossingen zoals Mobile Device Management (MDM) of Mobile Application Management (MAM).

Mobile Content Security

WatchDox voegt Mobile Content Security toe. Een extra securitylaag zorgt naast de Access Security voor Embedded Document Security. Bij veel huidige oplossingen is de toegang tot het document beveiligd maar niet het document zelf. De ontvanger zou dit kunnen doorsturen, kopiëren of uitprinten en het document en de inhoud zouden daardoor in andere handen kunnen komen dan die van de geadresseerde. Daarbij komt ook nog dat mobile devices, zoals smartphones en tablets geen filesysteem hebben, waardoor het vertrouwelijke document onbeveiligd en niet encrypted in het flashgeheugen komt te staan van smartphones en tablets alvorens het geïmporteerd wordt in een app. Het is redelijk eenvoudig voor kwaadwilligen om documenten uit de flashmemory te halen. 46

Permissions of controlled security controls

Security Dossier oktober 2014


WatchDox, het Next Generation Enterprise Secure File Sync & Share (EFSS), Collaboration en Mobile Content Management platform voor bedrijven.

De security visionair Schlomo Kramer, mede-oprichter van CheckPoint, Imperva, Palo Alto Networks en Trusteer (nu IBM) onderkende deze problemen en heeft een technologie ontwikkeld waarbij de security in het document ingebed wordt. Dus wanneer een document naar iemand buiten de organisatie gestuurd wordt, worden door de ingebedde security controls de mogelijke handelingen met het document beperkt en is dit document altijd op te sporen. De locatie, het device en bij wie het zich bevindt zijn te allen tijde bekend.

Volledige controle over het document, zelfs ná downloaden van de ontvanger

De WatchDox Embedded Security controls zijn: • wel of niet mogen downloaden • alleen mogen bekijken • wel of niet mogen printen • wel of niet mogen bewerken om daarna de nieuwe versie te syncen • wel of niet mogen kopiëren of plakken • wel of niet watermerken van het document • wel of niet toestaan van screenshots • het instellen van een document expiring date • het op elk moment intrekken van een verstuurd document, zelfs als het al gedownload is. De sleutel van dat specifieke document wordt dan inactief gemaakt • de eigenaar van het document kan op ieder moment zien waar en op welk device het document zich bevindt Alle vertrouwelijke documenten worden versleuteld met een eigen sleutel zodat het document tijdens opslag, tijdens verzending en gedurende het in gebruik zijn, altijd versleuteld is en blijft.

Wat maakt WatchDox nog meer uniek?

Het WatchDox Enterprise-wide File Sharing/Syncing, Collaboratie, Mobile Content Management platform onderscheidt zich van de concurrentie omdat het platform aan de ene kant de security, compliancy en productiviteitswensen van de directie inlost en aan de andere kant de keuze en het gebruik van het mobiele device zonder beperking bij de taakuitvoering van de medewerker laat.

Het bedrijf krijgt haar eigen beveiligde bedrijfs dropbox. Medewerkers en directie krijgen hun eigen beveiligde workspaces met hun gedeelde documenten. Er worden geen volledige attachments meer verstuurd, maar gecodeerde links naar de bestandslocatie. Na ontvangst van de e-mail wordt men geauthenticeerd, waarna men een nieuwe link ontvangt om het geëncrypteerde document met de security controls te ontvangen. Door gebruik te maken van de gratis apps kan de gebruiker zijn eigen encrypted workspaces openen op iedere computer of mobile device dat men bezit. Het gebruik van dropbox, wetransfer of een willekeurige ander file sync sharing is niet meer nodig. De documenten hebben embedded security controls en zijn dus beschermd en te volgen.

Watchdox is geschikt voor vele platformen en infrastructuren

Gratis apps zijn beschikbaar voor IOS, Android, Windows Phone en BlackBerry devices en er is plug-in software voor Windows en Mac OSX gebaseerde systemen. WatchDox is toe te passen in het gehele bedrijfsnetwerk. Het WatchDox platform is uit te rollen in verschillende infrastructuren: volledig Cloud, volledig on-premise (in eigen datacenter) en een hybride model, waarbij de data zich altijd in een lokaal datacenter bevindt en de infrastructuur en de software in de Cloud. Gartner positioneert WatchDox als meest visionaire leverancier in het EFSS markt segment. (zie Gartner Report, Juli 2014) mede doordat bestanden niet gekopieerd behoeven te worden naar de WatchDox container, maar kunnen blijven staan in de opslaglocaties waar ze zich nu bevinden. Middels connectors worden de bestanden automatisch via het WatchDox platform verstuurd of gedeeld.  Nog meer informatie of een demo? E-mail ons op watchdox@certsecurity.nl of bel ons op 0492-782150. Wij stellen dan een documentatie-pakket samen dat wij via ons WatchDox platform naar u toesturen met embedded controls zodat u direct kun ervaren hoe WatchDox eruit ziet.

Security Dossier oktober 2014

47


Jorge Aguinaga van Eaton:

‘Schone en betrouwbare netvoeding cruciaal voor bedrijfscontinuїteit’ Voor vrijwel iedere organisatie, commercieel of publiek is de afhankelijkheid van een continue toegang tot IT-resources een bedrijfskritische factor. Deze ononderbroken toegang kan echter alleen worden gewaarborgd wanneer deze resources worden gevoed door een betrouwbare en storingsvrije stroomvoorziening.

O

p zich is dit niets nieuws, maar ontwerpers van elektrische systemen voor IT-toepassingen staan voor een nieuwe uitdaging: de voedingskwaliteit van het openbare stroomnet zal in de nabije toekomst zeer waarschijnlijk verslechteren, in elk geval gedurende een bepaalde tijd, omdat er op hernieuwbare energiebronnen wordt overgestapt en doordat oudere elektriciteitscentrales worden gesloten omdat zij niet aan de huidige milieunormen voldoen. Jorge Aguinaga, Manager driefasige UPS-producten voor de divisie Power Quality van Eaton EMEA, belicht de uitdagingen in detail en bespreekt de technologie die wordt ontwikkeld om hiervoor oplossingen te bieden.

Van enkele naar tientallen energieleveranciers

Het stroomnet werd oorspronkelijk ontworpen voor stroom die afkomstig was van een relatief klein aantal grote centrales die zeer voorspelbare vermogens leverden. Tegenwoordig moet het stroomnet de stroom van zowel grote als een groot aantal kleinere energieleveranciers met veel minder voorspelbare vermogens te distribueren. Het is gewoonweg niet mogelijk om het net in korte tijd zodanig opnieuw te configureren dat het een dergelijke grote verandering aankan. Totdat deze transformatie is afgerond, wat vele jaren kan duren, zal de voedingskwaliteit zeer waarschijnlijk in het gedrang komen, waarbij spannings- en frequentieschommelingen veel vaker zullen voorkomen dan dat vroeger het geval was. Dit betekent dat het nu belangrijker dan ooit is om de stroomvoorziening van belangrijke bedrijfsmiddelen te beveiligen om de bedrijfsvoortgang te garanderen. Bij kritische toepassingen gebeurt dit meestal in de vorm van een ononderbroken voeding (UPS-systeem), een apparaat dat stroom levert wanneer de netvoeding uitvalt. Wanneer de netvoeding beschikbaar is, zorgt het UPS-systeem ervoor dat de aangesloten systemen hoogwaardige voeding ontvangen. En bij stroomuitval put het systeem uit zijn energie-opslag – meestal batterijen – om de voeding over te nemen. 48

UPS-systemen moeten ervoor zorgen dat de aangesloten systemen te allen tijde worden gevoed met schone en betrouwbare stroom, ongeacht de toestand van de netvoeding. Het moet de systemen beschermen tegen de verschillende problemen met de netvoedingskwaliteit, zoals korter of langer durende netvoedingsonderbrekingen, frequentie- en spanningsschommelingen, transiënte spanningen, harmonische vervorming en nog veel meer. Steeds meer IT-toepassingen moeten tegenwoordig als bedrijfskritisch worden beschouwd. Tegelijkertijd is er meer aandacht voor milieuoverwegingen en vertonen de energiekosten een stijgende lijn, waardoor UPS-gebruikers worden geconfronteerd met lastige keuzes om de juiste balans te vinden tussen flexibiliteit en efficiency, omdat nu eenmaal wordt gedacht dat er op één van deze terreinen offers moeten worden gebracht om op het andere terrein winst te boeken. Fabrikanten van UPS-systemen houden zich indringend bezig met dit vraagstuk. De nieuwste producten combineren de laagste totale kosten - gerealiseerd door een ongeëvenaarde efficiency en uitstekende schaalbaarheid - met een uitzonderlijke flexibiliteit die wordt ondersteund door innovatieve technologie en een innovatief ontwerp. Eén van de manieren om dit te realieren is door middel van een topologie met dubbele conversie. Dit betekent dat de netvoeding in twee fasen wordt verwerkt: (a) van AC naar DC via een gelijkrichter en (b) van DC naar AC door het aangesloten systeem. UPS-systemen met dubbele conversie bieden de best mogelijke bescherming voor systemen, omdat ze ervoor zorgen dat deze - ongeacht de kwaliteit van de netvoeding - wordt gevoed met schone en betrouwbare stroom. Maar van oudsher wordt dubbele conversie ook in verband gebracht met een potentiële tekortkoming: de twee conversiefasen werken allebei verliezen in de hand, wat betekent dat efficiency moest worden opgeofferd ten gunste van de bescherming.

Security Dossier oktober 2014


Jorge Aguinaga

Dankzij twee recente technologische ontwikkelingen is dit echter niet langer een probleem. De eerste is de ontwikkeling van nieuwe, hoogefficiënte omvormers op basis van de nieuwste IGBT-technologieën. Hierdoor kan de algehele efficiency van de nieuwste UPS-systemen worden verhoogd tot een uitzonderlijke 97 procent bij gebruik van dubbele conversie. De tweede ontwikkeling is een nieuwe energiebesparende technologie gebaseerd op krachtige algoritmen waarmee het UPS-systeem kan werken op basis van een ’dubbele conversie op aanvraag’, die wordt bepaald door de kwaliteit van de netvoeding. Onder de meest gunstige omstandigheden is de overgang tussen de energiebesparende modus en de modus met dubbele conversie naadloos en zeer snel (minder dan 2 ms), en dus onzichtbaar voor de aangesloten systemen. Zo kunnen gebruikers profiteren van de ongeëvenaarde veiligheid en kwaliteit van de voeding die alleen UPS-systemen met dubbele conversie kunnen bieden, terwijl ook nog eens de energierekeningen lager zijn, wat uiteindelijk leidt tot flinke besparingen op de totale bedrijfskosten. Een ander voordeel is dat het hoge rendement van deze UPS-systemen betekent dat ze minder warmte genereren, zodat gebruikers tevens besparen op kosten voor koeling. Andere belangrijke kenmerken van de nieuwste UPS-systemen zijn parallelschakeltechnologie en batterijbeheer. Door parallelschakeling kunnen meer UPS-systemen worden toegevoegd aan een bestaande installatie naarmate de eisen van gebruikers toenemen, waardoor op een eenvoudige manier een voordelige schaalbaarheid wordt gerealiseerd zonder in te leveren op flexibiliteit of betrouwbaarheid. Batterijbeheer verlengt de gebruiksduur van batterijen met maar liefst 50 procent, doordat ze alleen

worden opgeladen wanneer dit nodig is in plaats van ze continu te druppelladen. Een ander gebied waarop recent belangrijke ontwikkelingen hebben plaatsgevonden is dat van de energiebeheersoftware van UPS-systemen. Belangrijk is dat deze volledig compatibel is met alle belangrijke besturingssystemen en alle populaire virtualisatiesoftware, zodat het UPS-systeem gemakkelijk kan worden geïntegreerd in vrijwel iedere IT-omgeving. Dit garandeert dat het monitoren en beheren van UPS-installaties gemakkelijk en ongecompliceerd is, en de beheerder onmiddellijk wordt geïnformeerd over iedere verandering in de toestand van de voeding. De meest geavanceerde vormen van energiebeheersoftware kunnen er tevens voor zorgen dat veranderingen in de toestand tot automatische acties leiden, zoals de overdracht van virtuele machines van fysieke servers waarvan de netvoeding niet langer beschikbaar is naar andere servers waarvan de netvoeding beveiligd is. Dat is een belangrijke functionaliteit die de veiligheid en flexibiliteit bevordert. De voortgaande digitalisering van de wereld, in combinatie met een groeiende mix van duurzame energiebronnen, vergroot de behoefte aan schone en betrouwbare stroom. Gecombineerd met de continue zoektocht naar de ontwikkeling van kosteneffectieve oplossingen en het verminderen van milieu-effecten, zorgt dit voor uitdagingen waar UPS-systemen niet eerder mee geconfronteerd werden. Gelukkig zijn er nu een aantal doorbraken op het gebied van UPS-technologie gerealiseerd waarmee het ontwerp van voedingssystemen voor IT-toepassingen kan worden aangepast om deze uitdagingen aan te gaan.  Kijk voor meer informatie over de Power Quality-oplossingen van Eaton op www.eaton.nl/powerquality.

Security Dossier oktober 2014

49


Fortinet levert Drenthe College vele niveaus van ICT- vrijheid Dankzij Fortinet kan Drenthe College een groot deel van de ICT-beslissingen aan de studenten en medewerkers zelf overlaten. Zij kiezen zelf welke computerapparatuur en programmatuur zij gebruiken en hoe zij hiermee omgaan. Het draadloze netwerk is volledig open. De informatiebeveiliging komt pas in actie op het punt waar de computergebruikers contact maken met de ICT-systemen van de onderwijsinstelling.

D

renthe College (DC) is een regionaal opleidingencentrum dat circa 600 opleidingen in middelbaar beroepsonderwijs, volwasseneneducatie, bedrijfsopleidingen en cursussen aanbiedt. De ICT-afdeling heeft tot taak om de informatievoorziening en -beveiliging te beheren voor de 11.000 studenten en 680 medewerkers die verdeeld zijn over 10 locaties in Emmen, Assen en Meppel.

De situatie

De ICT-afdeling van DC wordt geleid door Jacco Heikoop, Manager ICT. Vanuit een centrale locatie beheert zijn team alle ICT-diensten en informatiesystemen en levert daarnaast voor de ondersteunende afdelingen ook de hardware, software en diensten. Informatievoorziening is tegenwoordig synoniem aan internet en toegang op afstand. Dat geldt voor zowel medewerkers als studenten. Iedereen met de juiste toegangsrechten kan via internet met een online werk- of studieplek aan de slag. Duizenden gebruikers kunnen met allerlei apparaten 24/7 gebruik maken van het informatienetwerk. Beveiliging moet daarom de hoogste prioriteit hebben, vertelt Heikoop. Maar dat mag niet ten koste gaan van het gebruiksgemak en het ICT-budget. Het hart van het ICT-systeem van DC staat in een datacenter Leeuwarden en is redundant uitgevoerd op een uitwijklocatie. Om ruimte en kosten te besparen, en optimaal gebruik te maken 50

van de capaciteit, zijn de servers opgedeeld in virtuele servers. Daarop draaien onder meer het schoolinformatiesysteem, het leerlingenvolgsysteem, digitale toetssystemen en diverse applicaties. Het is opvallend dat DC uitsluitend gebruik maakt van standaard programmatuur. “We willen maatwerk vermijden,” legt Heikoop uit. “De ontwikkeling , beheer en onderhoud daarvan is kostbaar en tijdrovend. Door standaardpakketten te gebruiken kunnen we ons richten op onze kerntaak: dienstverlening aan de onderwijsinstelling, de medewerkers en de studenten.” De kwaliteit van dienstverlening wordt hoger naarmate de ICT-afdeling zich niet bezig hoeft te houden met het beheer en onderhoud van individuele computerapparatuur of programmatuur. DC adopteerde daarom al enkele jaren geleden een BYOD-beleid. “Binnen onze vestigingen gebruiken medewerkers en studenten via een open en draadloos netwerk hun eigen computerapparaat,” legt Heikoop uit. ”Dat is uitdagend, want dezelfde laptops of tablets worden ook voor privédoeleinden gebruikt. We hebben maar beperkte controle over wat er op die machines geïnstalleerd en gedownload wordt en er bestaat dus de kans dat computervirussen hun intrede doen. En één gebruiker met een besmette computer kan in theorie de volledige informatievoorziening voor bijna 12.000 mensen plat leggen.” Is het dan niet logischer om het gebruik van eigen computers zoveel mogelijk te beperken en het draadloze netwerk streng te beveiligen? “Beperking en verbod zijn slechte methoden om beveiliging te garanderen,” weet Heikoop. “Dat wekt alleen maar weerstand en mensen gaan dan buiten de regels om, waardoor de informatiebeveiliging juist meer risico loopt. Drenthe College hanteert een aanpak die daar haaks op staat: wij laten de gebruikers volledig vrij en het netwerk open.” “Doordat we geen tijd en energie hoeven te steken in beheer en onderhoud van apparaten kunnen zowel het ICT-team als het budget relatief klein zijn,” legt Heikoop uit. “En we hoeven het draadloze netwerk niet hoogwaardig te beveiligen of de toegang en het gebruik daarvan te monitoren. Maar we willen wel de snelheid van het draadloze netwerk kunnen beheersen, onder meer door paal en perk te stellen aan het downloaden van grote bestanden en het bekijken van streaming video’s. Ook willen we voorkomen dat allerlei foute of riskante websites worden

Security Dossier oktober 2014


bezocht. Onze bestaande oplossing beschikte echter niet over de mogelijkheden voor gecentraliseerd beheer van het draadloze netwerk en de toegang tot bepaalde content.” Hoe beveiligt het ROC de informatiesystemen dan? Heikoop: “We willen heel strenge controle op het hoogste niveau, bij de toegang tot de informatie op onze virtuele servers. Daarvoor zochten we kwalitatief hoogwaardige en flexibele firewalls, met alle gewenste functionaliteit en schaalbaarheid, maar zonder torenhoge kosten. Een standaard oplossing dus.”

De oplossing

Toen de bestaande firewall aan vervanging toe was deed zich de kans voor om een gebruiksvriendelijker en voordeliger oplossing aan te schaffen. “We hebben bij verschillende onderwijsinstellingen navraag gedaan,” vertelt Heikoop. “Daarbij bleek dat Fortinet binnen het onderwijslandschap een goede naam heeft. Veel bevriende ROC’s maakten al gebruik van FortiGate-appliances en gaven hoog op over de betrouwbaarheid ervan.” De ‘IT-huisleverancier’ van DC, Dimension Data, kon de oplossingen van Fortinet leveren. “Dat maakte de keuze voor Fortinet gemakkelijker,” vervolgt Heikoop. “We implementeerden een dubbele uitvoering van FortiGate-1240B Network Security Appliances. Die maken netwerkbeveiliging flexibel, zodat we met een standaard oplossing maatwerk toe kunnen passen in het gebruik. “ Met een capaciteit van maximaal 44 Gbps beschermen de FortiGate-appliances het netwerk van DC tegen de nieuwste bedreigingen, zonder impact op de productiviteit van de netwerkgebruikers. De appliances beschikken over een uitgebreide functionaliteiten, die gegevens en systemen beschermen, of deze nu via een vast of een draadloos netwerk benaderd worden. Rapportage maakt de risico’s inzichtelijk, zodat het ICT-team direct kan ingrijpen wanneer dat nodig is.

Wifi-beheer

De FortiGate-appliance regelt ook het beheer van het draadloze netwerk en alle Wifi-toegangspunten. Ongeautoriseerd verkeer wordt geblokkeerd, toegestaan verkeer wordt onderzocht op basis van beleidsregels. Het beheer vindt plaats vanuit een enkele console. De controle van FortiManager en de rapportage van FortiAnalyzer bieden een volledig gecentraliseerd beheer en overzicht van de totale beveiligingsinfrastructuur.

De voordelen

De FortiGate-appliance voldoet niet alleen in technisch opzicht, maar past ook binnen de strategische overwegingen van DC. “Dienstverlening staat bij ons voorop,” zegt Heikoop. “Dankzij Fortinet is security op laag niveau niet nodig, want de virtuele werkplek is goed beveiligd. Daardoor is ons netwerk heel gebruiksvriendelijk, wat studenten en medewerkers bijzonder waarderen.” Het Drenthe College loopt voorop op het gebied van ICT. “Ook op het gebied van virtualisatie zoeken we de grenzen op,”vertelt Heikoop. “Niet alleen de hoofdsystemen zijn virtueel, ook de desktopcomputer. Zo kan ik thuis gewoon werken op mijn virtuele werkplek. We hebben een bewuste keuze gemaakt om alles zo eenvoudig en betaalbaar mogelijk te houden. Dankzij de FortiGateappliance hoeven wij geen aanmeldpunt voor studenten te hebben, of energie steken in laagwaardige diensten. Dat scheelt enorm in de kosten, maar die zijn bij ons onderschikt aan het belang van klantvriendelijkheid. Studenten en medewerkers waarderen de vrijheid, en bij de ICT-afdeling heerst rust, dankzij de FortiGateappliances van Fortinet.” 

IPS

De FortiGate-appliances zijn opgesteld tussen het open netwerk en de informatiesystemen op de virtuele servers van DC. IPS controleert en beveiligt de informatiesystemen tegen virussen, hackers, misbruik en malware.

VPN

De VPN-service voorkomt onder meer inbraak en het binnendringen van virussen en kwaadaardige content in de informatiesystemen en zorgt er tevens voor dat bedrijfskritisch applicatieverkeer altijd voorrang heeft.

Contentfiltering

Contentfiltering voorkomt dat gebruikers toegang krijgen tot websites die bijvoorbeeld virussen, phishing-aanvallen of malware faciliteren. Netwerkbeheerders kunnen bovendien beleidsregels toepassen over welke categorieën websites wel of niet toegankelijk zijn via het bedrijfsnetwerk. De contentfiltering binnen FortiGate is krachtig en, dankzij automatische updates, altijd actueel. Heikoop: “Dat laatste is zeker voor een onderwijsinstelling belangrijk, want we kunnen niet zomaar alle riskante of pikante termen blokkeren, zoals porno, gambling en alcohol in zowel de Engelse als Nederlandse variant. Studenten moeten vakmatig websites kunnen bezoeken die te maken hebben met bepaalde termen. Binnen de contentfilters kunnen we zelf nuances aanbrengen door white lists van toegestane termen te maken.” Security Dossier oktober 2014

Jacco Heikoop 51


Hilbrand Wouters van Cyberoam:

Groot of klein, altijd hoogwaardige security Door Pim Hilferink

Zowel kleine bedrijven als grote multinationals hebben behoefte aan een complete securityoplossing. Door de kleinere en middelgrote organisaties te voorzien van een Unified Threat Management (UTM)-appliance en de grotere organisaties van een Next-Generation Firewall heeft Cyberoam zijn portfolio hierop afgestemd. Kleine mkb’ers en Enterprises kunnen daarbij rekenen op dezelfde hoogstaande beveiligingstechnologie.

H

ilbrand Wouters, Channel Manager Benelux van Cyberoam, vergelijkt het met het huren van een tourbus. “Als je een grote groep hebt, huur je een grote bus, terwijl een kleine bus precies hetzelfde doet maar alleen minder zitplaatsen heeft. Zo werkt dat ook met onze appliances: het verschil zit hem vooral in de onderliggende hardware.” Cyberoam is erop ingericht om bedrijven van elke grootte van dienst te kunnen zijn. Waar de recent geïntroduceerde CR10iNG UTM- appliance geschikt is voor bedrijven met 1 tot 10 medewerkers, biedt het bedrijf ook een breed scala aan apparaten voor middelgrote tot zeer grote organisaties. “Ons grootste apparaat kan tot zesduizend gebruikers aan”, aldus Wouters.

Vooral voor kleinere bedrijven kan de installatie en beheer van een UTM of NGFW ingewikkeld overkomen. “Daarom is gebruiksvriendelijkheid een belangrijk onderdeel van onze oplossingen”, zegt Wouters. “Instellingen zijn onder andere via Wizards door te voeren, en beheerders kunnen policies eenvoudig toekennen op basis van gebruikersnamen of groepen, in plaats van IP-adressen.” Maar Cyberoam onderkent ook, dat installatie en beheer van security-oplossingen soms specialistische kennis vereist die eindgebruikers en sommige resellers niet altijd in huis hebben. “Daarom bieden wij toekomstige beheerders kosteloze trainingen aan, gegeven door gecertificeerde Cyberoam-trainers,” zo besluit Wouters. 

‘Het verschil zit hem in de onderliggende hardware’

WANTED

Dead or Alive your old firewall Ervaart u een langzame internetverbinding? Last van productiviteitsverlies van uw medewerkers? Wilt u een echt veilige verbinding voor remote gebruikers? Is uw Firewall of UTM meer dan 2 jaar oud? Upgrade dan naar Cyberoam's Next Generation Firewall of UTM En ontvang het tweede jaar subscription helemaal gratis*! Ruil uw huidige Firewall of UTM in door een Cyberoam appliance aan te schaffen samen met 1 jaar subscription naar keuze en ontvang het tweede jaar subscription geheel gratis*! Aanbieding is geldig voor bepaalde tijd.

Voor meer informatie neemt u contact op met: Hilbrand Wouters (Channel Manager - Benelux) hilbrand.wouters@cyberoam.com T. +31 570 759 000 | M. +31 6 81 927 840

............................................................... Wees er snel bij! Aanbieding is slechts geldig voor bepaalde tijd.

............................................................... *Informeer naar de voorwaarden.

Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.

52

Security Dossier oktober 2014


Security en vertrouwen gaan hand in hand:

Hedo Pro blij met samenwerking met G DATA Prosper Thaels, Operationeel Manager van Hedo Pro kende G DATA al voordat hij de zakelijke oplossingen van de Duitse securityspecialist in zijn portfolio opnam. In de winkels van Hedo Computers werden de consumentenpakketten van G DATA al jarenlang goed verkocht.

T

oen hij bij de uitreiking van de ICTWaarborg Awards 2014 naast accountmanager Louis van den Dries van G DATA aan tafel kwam te zitten, werd hem pas duidelijk wat het potentieel van de leverancier is voor de zakelijke markt. “Wij deden vanuit Hedo Pro uitsluitend zaken met een andere bekende leverancier van zakelijke beveiligingsoplossingen. In principe liep dat helemaal niet slecht, maar het stoorde mij wel dat er geen persoonlijk contact mogelijk was. Je loopt toch wel eens tegen probleempjes of vragen aan bij de verkoop van zakelijke software, en het is wel zo prettig als je dan met iemand kunt overleggen. En volgens de vertegenwoordiger is juist dat persoonlijke contact een speerpunt van het bedrijf.” Prosper Thaels

Dat is een belangrijk verkoopargument.” Af en toe komen er ook minpuntjes aan het licht. Thaels: “We hebben bijvoorbeeld een case gehad waarbij de clients plotseling erg traag werden, het was mij niet duidelijk waar dat aan lag. Op dat soort momenten blijkt de waarde van korte lijnen met en binnen een organisatie. We konden rechtstreeks met de Nederlandstalige technische ondersteuning van G DATA op zoek naar oplossingen om zo onze klant snel weer op weg te helpen.”

Geschikt voor iedereen

Gevraagd naar een inschatting voor welk soort bedrijven G DATA’s oplossingen het meest geschikt is, is Thaels heel resoluut: “Dat maakt niets uit. Onze klanten bestrijken het hele spectrum van het mkb-segment, van kapsalons tot uitgeverijen. De software werkt op elk Windows-netwerk, ongeacht welke applicaties daar verder op draaien. Wij zijn nu ook bezig om met Managed Services te gaan werken met bijvoorbeeld zzp’ers. Dat zijn professionals, die vaak veel klantgegevens en intellectueel eigendom te beschermen hebben, maar die geen expertise en tijd hebben voor het uitzoeken, uitrollen en goed beheren van een gedegen beveiligingsoplossing. Die zorg willen wij hen met G DATA Managed Services uit handen nemen. Wij kunnen het beheer voor alle klanten hier centraal regelen, zij hebben er dan verder geen omkijken meer naar.Gewoon perfect.” Alles bij elkaar genomen is Thaels zeer te spreken over de samenwerking met G DATA. “Die is heel prettig. Bovendien ligt de marge ook nog eens een stuk hoger dan ik gewend was bij mijn vorige leverancier. Dus ik verdien er ook nog eens een betere boterham aan. Een ideale situatie.” 

Sinds Hedo Pro zakelijke oplossingen van G DATA is gaan verkopen, zijn er al meerdere momenten geweest waarop Thaels even de telefoon heeft opgepakt om te overleggen. “De ondersteuning is uitstekend. Ik heb directe telefoonnummers, van het verkoopteam, dus al mijn vragen zijn binnen een mum van tijd beantwoord. Dat geeft veel vertrouwen.”

Snel schakelen in het belang van de klant

Bij security software is niet alleen goede ondersteuning belangrijk voor een gevoel van vertrouwen. Het draait uiteindelijk om de beveiliging. Thaels zegt hierover: “De beveiliging die G DATA biedt is ongeëvenaard in de markt. De detectiepercentages van malware, uiteindelijk de belangrijkste feature van security software, behoren door de jaren heen tot de hoogste van alle aanbieders.

IT-resellers die meer willen weten over G DATA kunnen contact opnemen met Jihane Abid, via jihane. abid@gdata.nl of telefonisch via 020 890 8085.

Security Dossier oktober 2014

53


GROW YOUR SECURITY SALES & EXPERTISE

PARTNER WITH US

www.westcongroup.com www.facebook.com/Westcongroup @WestconSecNL

54

Westcon www.youtube.com/Westcontube

Security Dossier oktober 2014


Westcon bouwt aan de toekomst

Knowledge drives Value Door Ferry Waterkamp

Hebben distributeurs ook in de toekomst nog bestaansrecht? En heeft een begrip als ‘Value Add’ echt inhoud, of wordt deze term te pas en te onpas gebruikt? We vroegen het aan Sander Nieuwstraten, binnen Westcon Director Security Solutions Benelux.

“Distributeurs zullen altijd bestaansrecht hebben, maar hun rol kan natuurlijk wel veranderen in de toekomst, distributie wordt meer en meer solution selling”, aldus Nieuwstraten. “Het is dus belangrijk om je continu af te vragen wat onze rol is in deze dynamische markt. De securitymarkt is een sterk groeiende markt, maar dat geldt even goed voor alles wat met Unified Communications en Collaboration te maken heeft.” De door Nieuwstraten geschetste positiebepaling in een dynamische markt heeft ook gevolgen voor de organisatie van Westcon. Tot voor kort was de Westcon Group nog opgedeeld in drie aparte divisies. “Voor onze leveranciers en klanten was het vanwege die scheiding niet altijd even makkelijk om zaken met ons te doen. Recentelijk hebben we deze muren afgebroken, en kennen we eigenlijk nog maar twee ‘brands’, namelijk Comstor en Westcon. Binnen Westcon onderscheiden we een aantal focus-units, de zogenaamde ‘Practices’. Binnen die groepen wordt alle expertise gebundeld op het gebied van sales, business development, marketing en technische expertise. Wij helpen onze partners hun portfolio in lijn te brengen met de wensen van de eindgebruiker. Zo kennen we de Security Practice, waar ik in de Benelux de verantwoordelijkheid voor draag, maar hebben we ook andere practices, zoals Unified Communications, Cloud en Data Center. Voor onze klanten biedt dat voordelen: ze doen zaken met Westcon en vinden vervolgens hun producten of oplossingen binnen deze practices.”

‘Niet voor niets is vrijwel al ons personeel al langer dan acht jaar in dienst’

Veel te bieden

“Als je mij vraagt wat het begrip ‘Value Add’ inhoudt, zou ik allereerst willen zeggen dat dit voor iedereen anders ligt en ook verschillend ervaren wordt”, vervolgt Nieuwstraten. “Zo

hebben wij channelpartners met buitengewoon uitgebreide kennis op het gebied van security. Zij zijn de ‘trusted advisors’ naar hun klanten. Onze Value bestaat dan uit het continu Sander Nieuwstraten, Director Security up-to-date houden Solutions, Westcon Benelux van hun kennis, het leveren van consultants die zij op een gegeven moment wellicht tekort komen en het meedenken bij complexe configuraties. Dat is dus een vorm van Value Add. Maar er zijn ook Westcon partners die profiteren van het feit dat wij in grote delen van de wereld vertegenwoordigd zijn en overal onze logistieke, financiële of technische diensten kunnen aanbieden en resellers kunnen helpen bij implementaties. Ook dat is een vorm van Value Add. Value Add in wat ruimere zin bestaat uit het feit dat we onze resellers helpen bij het ontwikkelen van hun competenties. Of dat nu gaat om sales, marketing of technische competenties, Westcon heeft haar partners zeer veel te bieden. Tel daarbij op dat we uitsluitend producten en oplossingen van marktleidende en complementaire leveranciers leveren, dan kun je je voorstellen wat onze plek is in deze markt.”

Gemotiveerd personeel

“Maar wat Westcon écht kenmerkt, zijn de mensen die er werken en die het verschil maken. Niet voor niets is vrijwel al ons personeel al langer dan acht jaar in dienst”, besluit Nieuwstraten. “Gemotiveerde medewerkers die maar één opdracht hebben: ervoor zorgen dat klanten het prettig vinden om zaken met ons te doen en ons absoluut kunnen vertrouwen als het gaat om advies, oplossingen, technische know-how en de ethische wijze waarop wij met de belangen van onze leveranciers en klanten omgaan. Dat stralen we aan alle kanten uit, daar zijn we trots op, en dat is wat wij nu onder échte Value Add verstaan!” 

Security Dossier oktober 2014

55


distributed by

www.checkpoint.com/securitycheckup For more information: marketing@westconsecurity.nl Š2014 Check Point Software Technologies Ltd

56

Security Dossier oktober 2014


Niels den Otter van Check Point:

‘De aanvaller beweegt mee met de beveiligingsmaatregelen’ Door Ferry Waterkamp

Check Point Software Technologies presenteerde eind augustus de tweede editie van zijn ‘Security Report’ dat is gebaseerd op de analyse van ruim 200.000 uur netwerkverkeer afkomstig van meer dan negenduizend Threat Prevention-gateways in 122 landen. De belangrijkste bevindingen uit het 2014 Security Report bespraken we met Niels den Otter, SE Team Leader bij Check Point.

E

en van de bevindingen is dat de malware-activiteit snel groeit en dat internetgebruikers steeds vaker worden getroffen door onbekende malware die door verduisteringstechnieken ook nog eens onder de radar blijft. Degenen die antimalware dood hebben verklaard krijgen gelijk? Den Otter: “Zeker niet. Het grootste deel van de malware die we aantreffen, is nog altijd ‘bekende malware’. Dat deel kunnen we met onze Anti-Malware Software Blade onderscheppen. Daarnaast heb je de categorie ‘onbekende malware’ die in twee groepen uiteen valt. Allereerst heb je de bekende malware, die door continue aanpassingen echter niet meer op basis van signatures kan worden herkend. De tweede groep is de malware die gebruikmaakt van de zogenaamde ‘zero-day vulnerabilities’ waarvoor nog geen signatures beschikbaar zijn. Deze twee groepen kunnen we tegenhouden met ‘Threat Emulation’ waarbij we bijvoorbeeld een bestand zoals een pdf in een sandboxomgeving uitvoeren om te kijken wat er zou gebeuren als een gebruiker dit document opent op zijn machine.”

Een andere belangrijke bevinding is de sterke toename van het gebruik van risicovolle applicaties Niels den Otter, SE Team Leader, Check Point Software Technologies zoals torrents, anonymizers en peer-to-peer bestandsdeling. Waar schuilt het risico precies in? “Neem als voorbeeld de anonymizers. Als een werknemer bijvoorbeeld Tor gebruikt, is dat met maar één doel: onopvallend de beveiligingsmaatregelen omzeilen. Dat moet die werknemer direct op strafpunten komen te staan. Maar ook een applicatie zoals Dropbox brengt meer risico’s met zich mee dan alleen het lekken van data waar meestal de aandacht naar uitgaat. Een aanvaller kan een schadelijk bestand injecteren in een van je Dropbox-folders. Als je dan de automatische synchronisatie aan hebt staan, zijn tegelijk je pc, laptop, smartphone en tablet besmet.”

‘Bijna elk bedrijf is wel geïnfecteerd met bots’

In 2013 is bij zeker 73 procent van de onderzochte bedrijven een bot gevonden. Botnets blijven daarmee onverminderd populair blijven. Wat kunnen bedrijven hiertegen doen? “Ik denk dat de situatie nog ernstiger is. Bij 90 tot 95 procent van de Security Checkups die we bij bedrijven in Nederland uitvoeren, treffen we bots aan; bijna elk bedrijf is eigenlijk wel geïnfecteerd. Het schoonmaken van machines na een besmetting met een bot vormt een grote uitdaging, want je weet niet precies welke sporen een bot allemaal heeft achterlaten. Het beste advies is dan ook om een machine na een besmetting met een bot volledig opnieuw te installeren.”

In het 2014 Security Report wordt teruggeblikt op basis van cijfers verzameld in 2013. Maar wat zie je als je vooruit kijkt? “Dat de aanvaller meebeweegt met de maatregelen die je neemt en zich gaat richten op de ‘blind spots’ die aanwezig blijven. Zo zien we steeds vaker dat aanvallers door de beveiliging heen weten te breken door zich in eerste instantie niet te richten op het slachtoffer zelf maar bijvoorbeeld op de site van de lunchroom waar de broodjes worden besteld. Via een iFrame die tijdens het bezoek aan de site wordt achtergelaten op de computer weet de hacker zich alsnog toegang te verschaffen tot een netwerk dat op zich goed is beveiligd.” 

Security Dossier oktober 2014

57


Uw veiligheid, onze opslag. De kracht van keuze. Marc Cisneros

Beschermer, Advocaat, Bewaker. 362.512 uur opgenomen, 15.643 camera’s sterk, 7.453 sequenties opgeslagen, 2.423 bedrijven beveiligd, 1.512 klanten beschermd, 1 bewakingsoplossing.

WD Purple™

Bewakingsopslag Bekijk meer van Marcs oplossingen op:

wd.com/choice

Western Digital, WD en het WD-logo zijn gedeponeerde merken van Western Digital Technologies, Inc. in de VS en andere landen. absolutely, WD Blue, WD Green, WD Black, WD Red en WD Purple zijn merken van Western Digital Technologies, Inc. in de VS en andere landen. Andere merken kunnen genoemd zijn die eigendom zijn van andere bedrijven. De productspecificaties kunnen zonder voorafgaande kennisgeving gewijzigd worden. © 2014 Western Digital Technologies, Inc. Alle rechten voorbehouden. 2178-800046-G00 Feb 2014

58

Security Dossier oktober 2014


Barber Brinkman van WD:

‘Paars is de kleur voor surveillance’

De WD Purple-reeks voor surveillancetoepassingen bied opslagcapaciteiten tot 4 TB

Door Ferry Waterkamp

WD, een onderdeel van Western Digital, heeft begin dit jaar de WD Purple-reeks op de markt gebracht, een reeks schijven specifiek voor het surveillance-segment met een opslagcapaciteit tot 4TB. “Daarmee anticiperen we op een toenemende vraag naar dergelijke capaciteiten”, aldus Barber Brinkman, Sr. Sales Manager bij WD, wereldwijd de grootste fabrikant van harde schijven. Barber Brinkman, Senior Sales Manager, WD

“Bij WD is paars de kleur waaraan een reseller of installateur direct ziet dat hij de juiste oplossing in handen heeft voor surveillanceoplossingen en videobewaking”, vertelt Brinkman. De harddiskfamilie is uitvoerig getest op compatibiliteit met honderden bewakingssystemen en biedt tot 4 TB opslagcapaciteit op een enkele drive. De WD Purple harde schijven beschikken over een 3,5-inch formaat en een SATA 6 Gbps-interface. Daarnaast zijn ze voorzien van 64 megabyte cachegeheugen. “De WD Purple-drives vormen een ideale combinatie van prestaties, betrouwbaarheid en prijs en kunnen veilig worden geadviseerd in systemen met één tot acht drive-bays, in combinatie met één tot 32 HD-camera’s.” Met een opslagcapaciteit tot 4 TB – in de Red-reeks met NAS-schijven voor het SoHo-segment biedt WD zelfs al een opslagcapaciteit tot 6 TB – anticipeert WD op de groeiende vraag naar steeds meer capaciteit. Die vraag wordt volgens Brinkman onder andere gevoed door het toenemende belang van IP binnen de surveillancemarkt – volgens Brinkman ‘zit de helft van de markt nu nog op analoog’ – en het gebruik van camera’s met een steeds hogere resolutie. Tegenwoordig is HD (1280x720p)-kwaliteit de minimumnorm, maar nog beter is

‘Als je 4 TB op één disk kunt opslaan, ben je snel klaar’

Full-HD (1920x1080p). “Hoe hoger de kwaliteit van de beelden, hoe meer opslagcapaciteit je nodig hebt”, aldus Brinkman. “Daar komt bij dat de markt nog altijd wordt gedomineerd door 8- of 16-kanaals dvr-oplossingen, en dat zijn dan vaak digitale videorecorders waar maar één of twee schijven in zitten. Als je dan 4 TB op één disk kunt opslaan, ben je snel klaar.”

Surveillancekanaal

Voor de verkoop van de Purple-reeks richt WD zich naast de traditionele IT-partners ook nadrukkelijk op het ‘surveillancekanaal’ waar de camera- en dvr-fabrikanten actief zijn. “Dat is een veel breder kanaal dan ons bestaande IT-kanaal.” Om met dit surveillancekanaal in contact te komen, werkt WD samen met technologiepartners zoals Hikvision en Axis. Brinkman: “We streven daarbij naar een langetermijnrelatie. We zijn nu aan het kijken hoe we de partners van onze technologiepartners kunnen betrekken binnen ons huidige partnerprogramma ‘myWD’.” De Sales Manager noemt het gezamenlijk organiseren van evenement als een middel om te komen tot een synergie tussen IT-distributeurs en -resellers enerzijds en resellers en distributeurs van surveillance-oplossingen anderzijds. “Die kruisbestuiving is al volop bezig. We merken nu al dat bijvoorbeeld de dvr-reseller steeds makkelijker aanklopt bij de traditionele IT-reseller, en omgekeerd. Door aanwezig te zijn op een beurs zoals Security Essen, in Europa de grootste surveillancebeurs, wordt die kruisbestuiving nog verder versterkt.” 

Security Dossier oktober 2014

59


Avnet biedt partners nu het complete Cisco securityportfolio

Terwijl medewerkers steeds vaker gebruikmaken van verschillende devices en, waar ze zich ook bevinden, toegang willen hebben tot bedrijfsdata en -applicaties, worden cyberaanvallen steeds geavanceerder. Betrouwbare en up-to-date security is daarom voor organisaties vandaag de dag een vereiste.

Marc van Ierland

60

Security Dossier oktober 2014


Avnet Technology Solutions Beatrix de Rijkweg 8 5657 EG Eindhoven 040-2502602 www.ts.avnet.com/nl Voor meer informatie over de Cisco Security oplossingen kunt u contact opnemen met het Security & Networking Solutions team van Avnet via: 040-2502707 of ns.bnl@avnet.com

H

et securityportfolio van Cisco biedt organisaties de juiste tools om met deze nieuwe uitdagingen om te kunnen gaan. Avnet Technology Solutions, value-added distributeur van computerproducten, -software en -diensten, heeft haar samenwerking met Cisco op het gebied van security uitgebreid. Avnet biedt haar partners het volledige Cisco securityportfolio en een scala aan ondersteunende diensten. Dit sluit perfect aan op het uitgebreide portfolio dat Avnet’s Security & Networking Solutions-divisie in Nederland voert.

expertise en business development-middelen waarvan partners gebruik kunnen maken. Daarmee zet Avnet in op een duurzame en succesvolle samenwerking met zowel Cisco als haar channelpartners. Philip Wright, Director of Partner Operations EMEAR Distribution van Cisco: “Dankzij de samenwerking kunnen wij gebruikmaken van Avnet’s uitgebreide kennis van de markt, het grote bereik en de ervaring binnen de Security & Networking Solutions-divisie in de EMEA-regio.”

Cisco security

Avnet heeft inzicht in het partnerprogramma van Cisco en kent de verschillen met de programma’s van belangrijke concurrenten. Van die kennis kunnen partners effectief gebruikmaken om de concurrentie voor te blijven. Tevens heeft Avnet ‘hands-on’ ervaring met alle Cisco-producten en biedt lokale technische expertise, zodat haar channelpartners een vliegende start kunnen maken bij het introduceren van de Cisco security-oplossingen in hun portfolio. In elke fase van het verkoopproces, van pre-sales tot post-sales, biedt Avnet ondersteuning. Ook bij het genereren van leads kan Avnet een rol spelen. Resellers kunnen gebruikmaken van business developmentmiddelen en marketingondersteuning van Avnet. Deze middelen kunnen afgestemd worden op het portfolio en de strategie van de partner. Zo kan deze zo eenvoudig en efficiënt mogelijk (nieuwe) eindgebruikers bereiken en nieuwe business ontwikkelen. Marc van Ierland, Country Manager Benelux licht toe: “Security speelt steeds vaker een sleutelrol bij het nemen van beslissingen bij het uitzetten van een datacenterstrategie. Wij zijn er helemaal klaar voor om onze partners waar mogelijk te ondersteunen bij het optimaal benutten van de groeimogelijkheden in deze snel evoluerende markt!” 

Trends als virtualisatie, mobility en de cloud bieden organisaties nieuwe kansen, maar er liggen ook diverse risico’s op de loer. Cybercriminelen hebben steeds meer mogelijkheden om het bedrijfsnetwerk binnen te dringen. Organisaties moeten rekening houden met hackers, botnets, spam, phishing en trojanvirussen. Daarom zijn zij op zoek naar eenvoudige, betrouwbare en schaalbare bescherming tegen deze bedreigingen, zodat bedrijfskritische data en applicaties altijd beschermd zijn. Cisco biedt hiervoor een compleet securityportfolio, dat volledig is afgestemd op uitdagingen waarvoor organisaties tegenwoordig staan. In alle fasen van het beveiligingsproces spelen de securityoplossingen van Cisco een rol: van het monitoren van het bedrijfsnetwerk, het detecteren en blokkeren van bedreigingen tot aan het minimaliseren van het risico op herhaling. Resellers kunnen voor het volledige Cisco securityportfolio terecht bij Avnet Technology Solutions.

‘Samenwerking plus’

In samenwerking met Cisco biedt Avnet haar partners niet alleen het volledige Cisco securityportfolio, maar ook vele diensten,

Partnerprogramma, diensten en expertise

Security Dossier oktober 2014

61


De Social Enterprise Society is: dé plek die partners met elkaar verbindt dé plek waar u gemeenschappelijke kennis opbouwt en deelt dé plek waar u samen meer business doet dé marktplaats van en voor kennisaanbieders

Sluit u nu aan bij de Social Enterprise Society! De community die partners, resellers en eindgebruikers met elkaar verbindt. De Social Enterprise Society is twee jaar geleden in het leven geroepen door Microsoft en Channel BV, met als doel Nederland te helpen om met Microsoft Lync slimmer, effectiever én plaats onafhankelijk te kunnen werken. Inmiddels is de SES een levendige community waar zowel Microsoft-partners en -resellers als eindgebruikers terechtkunnen voor het delen en opdoen van kennis en ervaring op het gebied van slimmer communiceren en Microsoft Lync.

Word nu lid! Microsoft Lync maakt inmiddels een enorm groei door. Alleen in Nederland al kent het ruim 800.000 gebruikers. Kennis omtrent dit product is in korte tijd onmisbaar geworden. Via de SES community kunt u uw kennis niet alleen vergroten, maar komt u ook in contact met partijen die business willen doen. Kijk vooral eens bij de ‘Succesverhalen’ van huidige SES-partners op www.seslync.nl, dan leest u wat Lync en de SES voor uw business kunnen doen. Kortom, word nu lid van de SES, of meld u aan als partner! Als SES lid participeert u in een samenhangend geheel van evenementen, de website (www.seslync.nl), de ICT media van Channel BV (Telecommagazine, ICT Update en ChannelConnect) en de kennisen netwerkbijeenkomsten.

Voordelen van het SES-lidmaatschap • Op de hoogte blijven van alle ontwikkelen rondom Microsoft Lync • Delen van expertise rondom complete Microsoft Lync-oplossingen • Connecties leggen met leveranciers • Mogelijkheid om klanten goede aanbiedingen te doen • Sneller schakelen door maximaal gebruik te maken van bestaande kennis • Actief met andere specialisten drempels wegnemen en kansen benutten

Als lid van de SES heeft u toegang tot:

• Onderdeel uitmaken van de Lync expertgroep

• SES Sponsor- en ledenbijeenkomsten (3x per jaar) • Speciaal ingeplande Lync-meetings • Microsoft Lync Day in de Jaarbeurs Utrecht (1x per jaar) • Microsoft Lync Summer Fair bij Inn Style in Maarssen (1x per jaar) • LinkedIn Groep SESLync, speciaal voor de SES-partners en –leden • Een jaarabonnement op Telecommagazine

• Vindbaar worden voor klanten

www.SESLync.nl

Voor meer informatie over het lidmaatschap of partnershipmogelijkheden kunt u contact opnemen met Jan Erber. [E] jan@channelbv.nl | [T] 035-6423000

SESLync

SESLync


Cisco Security Productoverzicht Cisco en Avnet bieden oplossingen voor volledige security op alle niveaus binnen de organisatie en alle fasen in het beveiligingsproces. Implementeer met het Cisco securityportfolio een multi-level cybersecurity-strategie. Een aantal oplossingen die binnen deze strategie geleverd worden zijn:

Cisco ASA with FirePOWER

Malware en cyberaanvallen maken geen kans meer met Cisco ASA with FirePOWER. Deze adaptieve, op bedreigingen gefocuste Next-Generation Firewall (NGFW) biedt de optimale bescherming tegen de geavanceerde malware en aanvallen van nu. Cisco ASA with FirePOWER biedt geïntegreerde bescherming tegen cyberaanvallen tijdens het hele aanvalscontinuüm – voor, tijdens en na de aanval – door de bewezen functionaliteiten van de Cisco ASA Firewall te combineren met de toonaangevende Sourcefire®-bescherming tegen malware. En dat in één apparaat. Deze oplossing gaat verder dan ieder andere huidige NGFW-oplossing en breidt de mogelijkheden van de Cisco ASA 5500-X-serie Next-Generation Firewalls verder uit.

Cisco Email Security

Cisco Email Security beschermt de bedrijfskritische email van ondernemingen van iedere omvang tegen spam, virussen en andere malware. Daarnaast zorgt de oplossing ervoor dat organisaties compliant zijn met beleid en standaarden binnen de industrie, dankzij de geïntegreerde RSA Data Loss Prevention (DLP) en email-encryptie. DLP scant uitgaande email, beoordeelt email tegen het bedrijfsbeleid, wetten en regels en voorkomt tevens datalekken. Dankzij de email-encryptie worden berichten versleuteld op een gebruiksvriendelijke manier, zodat verzenders, ontvangers en beheerders geen hinder ondervinden. Cisco Email Security wordt geleverd als hardware appliance, virtuele appliance of clouddienst.

Cisco Web Security

Beveilig en beheers het webverkeer in de organisatie, zowel vanaf desktops als mobiele devices, met Cisco Web Security. Deze oplossing geeft inzicht in en controle over het gebruik van webapplicaties en maakt het beheer van alle gebruikers eenvoudig. Daarbij is het tevens mogelijk de real-time beveiliging en beleidshandhaving uit te breiden naar medewerkers die buiten de organisatie werken. Dankzij de integratie van Sourcefire® is de Cisco Web Security-oplossing nu nog beter in staat malware te detecteren en blokkeren en analyses uit te voeren over het volledige cyberaanvalscontinuüm. De oplossing is leverbaar als hardware appliance of als clouddienst.

Security Dossier oktober 2014

63


Ton den Braber van Dell SonicWALL

‘SonicWALL kreeg een boost dankzij Dell’ Door Dirkjan van Ittersum

Sinds Dell SonicWALL kocht heeft het bedrijf de wind in de zeilen. “We krijgen steeds meer grootzakelijke klanten,” zegt Country Manager Benelux voor Dell SonicWALL Ton den Braber. Toch blijft het merk ook ongekend populair binnen het mkb. De NSA-serie firewalls van Dell SonicWall.

S

onicWALL is allerminst nieuw in de security-wereld. Het bedrijf bestaat al sinds 1991, maar kreeg wel een boost toen het in 2012 gekocht werd door Dell. “Grote bedrijven gebruiken veel Dell-apparatuur. Die categorie klanten belt ons nu spontaan om eens te praten; dat gebeurde vroeger minder vaak”, vervolgt Den Braber. Naast Next Generation Firewalls levert Dell SonicWALL ook andere producten voor Network Security zoals Secure Mobile Access, Email Security, Secure Wireless en WAN-acceleratie.

Niet rechtstreeks

“We doen de verkoop vrijwel volledig via het kanaal”, vervolgt Den Braber. “Ondanks dat onze producten vrij eenvoudig zijn in het gebruik, is elke omgeving anders en vaak complex en daarom is het belangrijk dat ze geïnstalleerd en beheerd worden door bedrijven met kennis van zaken. Onze partners zijn daar heel erg goed in.” Toch leidt de overname door Dell wel eens tot vragen, vertelt Den Braber. “Mensen zeggen dan: maar Dell levert toch ook rechtstreeks? Dat klopt nog steeds, maar de security markt zit heel anders in elkaar. Daarom is ons partnerkanaal van immens belang voor ons.” De impuls die Dell heeft gegeven, kon het bedrijf wel gebruiken. Traditioneel werd er veel geleverd aan het mkb, maar de bekendheid bij grotere bedrijven was minder groot. “We maken al jaren prima producten, maar onze naamsbekendheid kon beter,” erkent Den Braber. “Het feit dat we nu Dell zijn helpt daar enorm bij.”

Adaptive security

Naast SonicWALL heeft Dell de laatste jaren meer bedrijven gekocht, waaronder Quest, Kace en Wyse. “Dat heeft voordelen voor onze klanten,” legt Den Braber uit. “Dit maakt het mogelijk dat de producten van al deze leveranciers slim met elkaar kunnen gaan samenwerken. Zo ontstaat er Adaptive Security. De oplossingen gaan hun intelligentie met elkaar delen wat een uniek Security ecosysteem oplevert. En daarnaast heeft de klant alle vrijheid hier gaandeweg in te groeien door dit, indien gewenst, stap voor stap uit te breiden. ” De overname door Dell was geen toeval: toen SonicWALL gaandeweg meer en meer Enterprise-capable security producten

introduceerde, speelde het bedrijf zich in kijker in de grootzakelijke markt. Opname in het Gartner Magic Quadrant hielp daar ook bij. “We worden bovendien zeer goed beoordeeld in de tests door NSS Labs,” vult Den Braber aan. “Een gegarandeerd onafhankelijk instituut. We doen nu drie jaar mee en eindigen altijd op een mooie ‘Recommended’ plek. Tijdens hun full-DPI testen bleek onze Next Generation Firewall zelfs 40 procent meer doorvoersnelheid te leveren dan de door ons standaard vermelde doorvoersnelheid op volle belasting. We zijn dus best trots op die uitkomst!”

Eén beheeromgeving

Dell SonicWALL onderscheidt zich daarnaast van de concurrentie door een prima prijs/kwaliteitverhouding. “We leveren producten in alle soorten en maten. Van heel klein tot heel groot en alles ertussen in. Handig is dat alle apparatuur dezelfde beheeromgeving gebruikt. Als een beheerder overstapt op een krachtiger model, hoeft hij geen nieuwe software te leren kennen. Ook biedt onze beheer- en rapportagesoftware GMS standaard de mogelijkheid om al onze verschillende producten in één enkele omgeving te beheren. Dit alles heeft ons inmiddels veel trouwe en loyale klanten opgeleverd. Ze weten bij ons immers precies waar ze aan toe zijn.” De hardware en software voor de Dell SonicWALL Next Generation Firewalls wordt volledig in-huis ontwikkeld. “We doen dat bewust en werken hierbij niet op basis van bestaande omgevingen zoals Linux of Unix. En dat heeft grote voordelen,” zegt Den Braber. “Denk bijvoorbeeld aan de Heartbleed-kwetsbaarheid van een aantal maanden geleden. Waar vrijwel iedereen spontaan in paniek raakte, waren onze klanten prima beschermd omdat deze bedreiging standaard afgevangen wordt door onze firewalls. En juist daarin zie je onze jarenlange ervaring en expertise terug. Geen wollige praatjes maar gewoon goede bescherming. ”  Ton den Braber

64

Security Dossier oktober 2014


Security Categories

Back-up en Storagemanagement

a

Global company

Acronis

www.eu.acronis.com

Backup Direct

www.backup-direct.nl

BackupAgent

www.backupagent.com

Brocade

www.brocade.com

CommVault Systems

www.commvault.nl

HyperVBackup

www.hypervbackup.nl

IASO

www.iasobackup.com

Innovation Data Protection

www.fdr.com/

KeepItSafe – j2 Global (Netherlands)

www.keepitsafe.nl

Mindtime Backup

www.mindtimebackup.nl

Nimble Storage

www.nimblestorage.com

NovaStor

www.novastor.com

Seagate - EVault

www.evault.com

Storgrid Europe

www.storgrid.com

Veeam Software Benelux

www.veeam.com/nl/

Stroombeveiliging & Stroomoplossingen Eaton Industries

www.eaton.nl/powerquality

Emerson Process Management

www2.emersonprocess.com/

Legrand Nederland

www.legrand.nl

Minkels Products

www.minkels.com

OCZ Technology

www.ocztechnology.com

OEC

www.oec.nu

Pon Power

www.pon-cat.com

ProfITbox

www.profitbox.nl

Raritan Europe

www.raritan.eu

Rittal

www.rittal.nl

Schleifenbauer

www.methode-schleifenbauer.nl

Schneider Electric IT Business

www.apc.com

Socomec

www.socomec.com

TE Connectivity

www.te.com

Security Dossier oktober 2014

65


Security Categories

Security, Authentication & Authorisation A10 Networks

www.a10networks.com

Akamai

www.akamai.com

Arbor Networks

www.arbornetworks.com

Arcade ICT

www.arcadeictgroup.nl

ARX

www.arx.com

Attachmate-NetIQ

www.netiq.com

Authasas

www.authasas.com

Avast Software

www.avast.com/nl-nl

Avira Nederland

www.avira.com

Be-Anyware

www.beanyware.nl/contact

BTSoftware

www.btsoftware.com

CA Software Nederland

www.ca.com/nl

Coblue Cybersecurity

www.coblue.nl

Comodo

www.comodo.com

Cryptzone

www.cryptzone.com

Cyberoam

www.cyberoam.com

Digidentity

www.digidentity.eu

ESG, De Electronische Signatuur

www.de-electronische-signatuur.nl

FileCap

www.filecap.nl

Fortinet

www.fortinet.com

Gemalto

www.gemalto.com

Infoblox

www.infoblox.com

Innosys

www.innosys.nl

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl 66

Security Dossier oktober 2014


Security Categories

Security, Authentication & Authorisation

QuoVadis Trustlink b.v.

Intrinsic-ID

www.intrinsic-id.com

Klomptek

www.klomptek.com

LogRhythm

www.logrhythm.com

MCCS / Thycotic

www.thycotic.com

NETASQ Benelux

www.netasq.com

NetIQ

www.netiq.com

QpaZz

www.qpazz.com

QuoVadis Trustlink

www.quovadisglobal.nl

RSA Security Benelux

www.rsa.com

SafeNet

www.safenet-inc.com

Sectra Communications

www.sectra.nl

SecWatch

www.secwatch.nl

Sourcefire

www.sourcefire.com

SRC Secure Solutions

www.srcsecuresolutions.eu

Techarbor

www.TecHarbor.com

Tripwire

www.tripwire.com/en/emea/

TUNIX

www.tunix.nl

USoft

www.usoft.com

Validsoft

www.validsoft.com

Vasco Nederland

www.vasco.com

Websense

www.websense.com

Wibu-Systems

www.wibu-systems.nl

Zscaler

www.zscaler.com

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl Security Dossier oktober 2014

67


Security Categories

Het Distributeurs Dossier IT & Telecom 2015

In het voorjaar 2015 introduceren wij weer het overzicht van alle distributeurs van IT en Telecom in Nederland. Ook dit jaar worden weer alle Belgische distributeurs opgenomen in deze gedrukte jaargids, op de actuele informatiewebsite en in de distri-app. Opname in de printuitgave en online database is volledig kosteloos na goedkeuring van de redactie. Tegen betaling kan een uitgebreid profiel of een advertentie geplaatst worden. Channel BV, de uitgever van de vakbladen ChannelConnect (IT) en Connexie Magazine (Telecom) werkt samen met het distributeursplatform ITdistri www.itdistri.com ChannelConnect | Het Distributeurs Dossier IT & Telecom 2014

!

Bewaar Exemplaar

Maart 2014 | Het Distributeurs Dossier IT & Telecom 2015 is een uitgave van:

Printuitgave verschijnt in voorjaar 2015

Content ook gepubliceerd op speciale informatiewebsite en in de distri-app

Álle informatie over de

456 IT & TELECOM DISTRIBUTEURS IN NEDERLAND EN BELGIË

Oplage 15.000 stuks: alle abonnees van ChannelConnect & Connexie Magazine

Omvang 160 pagina’s: ideale informatiebron en bewaarexemplaar bij uitstek

Uniek naslagwerk en online database op categorie gerubriceerd

Bereik ruim 10.000 ict-resellers/retailers van alle fabrikanten in Nederland én België

 Bedrijfsprofielen

Voor distributeurs met uitgebreid profiel een krachtige corporate

 Adressen  Contacten

profilering & onderscheidend vermogen

 Specialiteiten  Diensten Wordt u aangeboden door:

Connect HET GROOTSTE TELECOMBLAD VAN NEDERLAND

NU OOK VERMELDING VAN BELGISCHE DISTRIBUTEURS EN ALS

het merk zichtbaar en vindbaar te maken

IT & Telecom 2015

Branding, presence en leadgeneratie in print en online

Neem voor opname of meer informatie contact op met: Eric Luteijn, Jan Erber, Laurens Koetsier en Rick Vos van Sellair BV op 035 642 3000 of per email distri@sellair.nl Kijk op www.sellair.nl voor meer informatie.

LOSSE PRIJS € 49,-

WEBSITE EN MOBILE APP BESCHIKBAAR!!

Voor fabrikanten een unieke kans om de distributeurs van

Het Distributeurs Dossier

Bedrijvengids P1

Overige specials en dossiers:

!BeExemplaar waar

Álle informatie over de

!BeExemplaar

Juni 2014 | Het Datacenter & Cloud Dossier 2014 is een uitgave van:

waar

Datacenter &

150 Cloud Dossier FYSIEKE DATACENTERS IN NEDERLAND OF ACTIEF OP DE NEDERLANDSE MARKT

2014

 Bedrijfsprofielen

Uitgebreid overzicht securityproducten en -diensten voor de ICT-professional

 Cloud Security  Security Appliances  Security Software

 Diensten Wordt u aangeboden door:

Wordt u aangeboden door:

Connect

I CTUpdate HET MANAGEMENTBLAD IN IT EN TELECOM

68 HET GROOTSTE TELECOMBLAD VAN NEDERLAND

Security Dossier 2014

 Mobility & Security

 Adressen  Contacten  Specialiteiten

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

September 2014 | Het Security Dossier 2014 is een uitgave van:

Connect BELANGRIJKSTE CLOUDDIENSTEN VOIP ONLINE BACK-UP MANAGED SERVICES DIVERSEN

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

LOSSE PRIJS € 49,-

I CTUpdate HET MANAGEMENTBLAD IN IT EN TELECOM

Security Dossier oktober 2014 Connect

HET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS

LOSSE PRIJS € 49,-

I CTUpdate HET MANAGEMENTBLAD IN IT EN TELECOM


Security Categories

Cyberintelligence, Forensics & Security Consultancy Fox IT

www.fox-it.nl

ITSX Information Technology

www.itsx.com

Madison Gurkha

www.madison-gurkha.com

Northwave

www.northwave.nl

Malware, Antivirus & Antispyware

the network security company

www.secpoint.com

tm

AVG Technologies

www.avg.com

Bitdefender

www.bitdefender.nl

BullGuard

www.bullguard.com

Check Point Software Technologies

www.checkpoint.com

Eset Donod/NOD32 Nederland

www.nod32.nl

FireEye

www.fireeye.com

Fortinet

www.fortinet.com

F-Secure

www.f-secure.nl

G Data Software Benelux

www.gdata.nl

Kaspersky Lab Nederland

www.kaspersky.com/nl

LogicNow

www.logicnow.com

McAfee

www.mcafee.com

Norman

www.norman.nl

Palo Alto Networks

www.paloaltonetworks.com

Panda Security Nederland

www.pandasecurity.com

Rapid7

www.rapid7.com

RSA Security Benelux

www.rsa.com

SafeNet

www.safenet-inc.com

SecPoint Nederland

www.secpoint.nl

Sophos

www.sophos.com

Symantec

www.symantec.com

Trend Micro Benelux

www.trendmicro.nl

Ontbreekt uw merknaam? Laat het ons Inc. weten: info@sellair.nl WatchGuard Technologies, www.watchguard.com Security Dossier oktober 2014

69


Security Categories

Router & Switch

www.secpoint.com

Alcatel-Lucent

www.alcatel-lucent.nl

Allied Telesis International

www.alliedtelesis.eu

Aruba Networks

www.arubanetworks.com

AVM

www.avm.de

Brocade

www.brocade.com

Draytek

www.draytek.nl

Edimax Technology Europe

www.edimax.nl

EnGenius

www.engenius-europe.com

Extreme Networks

www.extremenetworks.com

Fortinet

www.fortinet.com

KEMP Technologies Limited

www.kemptechnologies.com

Lancom

www.lancom.nl

Lantronix

www.lantronix.com

Proxim Europe

www.proxim.com

QNO Europe

www.qno-europe.nl

Ruckus Wireless

www.ruckuswireless.com

SecPoint Nederland

www.secpoint.nl

Sitecom Europe

www.sitecom.com

TP-Link Nederland

www.tp-link.com

ZyXel Communications

www.zyxel.nl

Firewall

the network security company

www.secpoint.com

70

Adyton Systems

www.adytonsystems.com

Barracuda Networks

www.ibarracuda.nl

Clavister Benelux

www.clavister.com

Dell-SonicWall

www.sonicwall.com

F5 Networks

www.f5.com

Fortinet

www.fortinet.com

Kerio Technologies / BIT

www.kerio.nl

Palo Alto Networks

www.paloaltonetworks.com

Pika Technologies Europe

www.pikatech.com

SecPoint Nederland

www.secpoint.nl

tm

Security Dossier oktober 2014


Security Categories

Systeembeheer & Remote Control

www.secpoint.com

1A First Alternative

www.alt001.com

Accellion

www.accellion.com

AerData Netherlands

www.aerdata.com

Blue Coat Systems

www.bluecoat.com

Brocade

www.brocade.com

Calvi Business Software

www.calvi.nl

Eaton Electric Nederland

www.eaton.com

Good Technologie

www.good.com

ICT CONTROL Software & Services

www.ict-control.com

Infoblox

www.infoblox.com

IPass

www.ipass.com

IT Performance Group

www.it-pg.nl

ITT-Software

www.goglobal.nl

Klomptek

www.klomptek.com

mITE Systems

www.mite.nl

Mobiconsult

www.mobiconsult.nl

MobileIron

www.mobileiron.com

Mostware Automatisering

www.mostware.nl

NetDialog

www.netdialog-int.com

Pridis

www.pridis.com

Prolexic Technologies

www.prolexic.com

ReleaseTMS

www.releasetms.com

SafeLinQ Benelux h.o.d.n. MobileCare

www.mobile-care.nl

SecPoint Nederland

www.secpoint.nl

Soft-Ex

www.soft-ex.net

SPS Continuïteit in IT

www.sps.nl

TeamLogic IT / SystemWatch

www.teamlogicit.nl

Tools4ever

www.tools4ever.nl

Veliq

www.veliq.com

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl Security Dossier oktober 2014

71


Security Matrix

Security Distributeurs Overzicht

72

Distributeur

Web

Specialties

Abraxax

www.abraxax.com

VAD

ALSO Nederland

www.also.nl

Broadliner

Amitron

www.amitron.nl

Specialist

API Nederland

www.api.nl

Broadliner

Arrow ECS Networks and Security Nederland

www.arrowecs.nl

VAD

AV Europe

www.av.eu

VAD

Avnet Technology Solutions

www.ts.avnet.com/nl

VAD

BAS Distributie

www.bascomputers.nl

Broadliner

BioXS

www.bioxs.com

Specialist

BlackIP

www.blackip.nl

VAD

CertSecurity Solutions

www.certsecurity.nl

VAD

Comstor Nederland

nl.comstor.com

VAD

Contec iSC

www.contec-isc.nl

VAD

Copaco

www.copaco.com

Broadliner

Crypsys Data Security

www.crypsys.nl

VAD

CS Hardware

www.cshardware.nl

Broadliner

DCC Nederland

www.dcc-nederland.nl

Specialist

DoNOD Internet Security

www.eset.nl

Specialist

DSD Europe

www.dsdeurope.com

Specialist

Dupaco Distribution

www.dupaco.nl

VAD

E-quipment

www.e-quipment.eu

VAD

e92plus

www.e92plus.nl

VAD

EasySecure International

www.easysecure.nl

Specialist

EET Europarts Holland

www.eeteuroparts.nl

Broadliner

Exclusive Networks Nederland

www.exclusive-networks.nl

VAD

Fallbrook Informatics

www.fallbrook.nl

VAD

Ingram Micro Nederland

www.ingrammicro.nl

Broadliner

Ingram Micro Nederland, divisie Advanced Solutions

www.ingrammicro.nl

VAD

JH-Systems

www.jh-systems.nl

Specialist

Kappa Data Nederland

www.kappadata.nl

VAD

Security Dossier oktober 2014

Mobile security

Cloud Security

     


Security Matrix

Security appliances

Security software

Acunetix, Cisco, Code42, NetClarity, Symantec

G-Data, Netgear, Symantec

Fortinet, Trend Micro, Varonis, Watchguard, ZScaler

Bitdefender, G-Data, Kaspersky Lab, Panda Security, Symantec

Check Point Software, Fortinet, RSA (EMC Group), Trend Micro, Websense

Avast Software, Emsisoft, G-Data, Sophos-Cyberoam

Check Point Software, Cisco, HP Enterprise Security, Sophos, Symantec

McAfee, Panda Security, Symantec

Authasas, Centrify, HID Identity Insurance, NetIQ, STEALTHbits Technologies

Barracuda Networks, BarracudaWare - Yosemite Technologies, Claviser, Comodo, Netwrix Corporation

CSS, Lieberman Software, WatchDox

Merken

Cisco, Cisco Ironport, Ucopia Communications

Avira, CenterTools, DriveLock, Mi-Token, Sophos

Bullguard, CA Technologies, Kaspersky Lab, McAfee, Watchguard

Blue Coat-Norman, Cryptzone, Lumension Security, Rohde & Schwarz Adyton Systems, Sophos

Cisco, Kaspersky Lab

Bitdefender, GFI MAX, Secunia, ThreatTrack Security

ESET

Bitdefender, G-Data, Kaspersky Lab, Symantec, Trend Micro

Dell Software, F-Secure, Gwava, NetIQ, RES Software

Alertboot, iStorage

Airtight Networks, Bradford Networks, Celestix, Websense, Xirrus

IdentySoft, Suprema

Cisco, Kaspersky Lab, Lancom Systems, Symantec

Arbor Networks, FireEye, LogRhythm, Palo Alto Networks, Proofpoint

G-Data

CA Technologies, Kasperky Lab, McAfee, Symantec, Trend Micro

Cisco, iSheriff, Kaspersky Lab, McAfee, Symantec

F-Secure, SafeIT Security, Trustwave-M86 Security

Barracuda Networks

Security Dossier oktober 2014

73


Security Matrix

Security Distributeurs Overzicht

74

Distributeur

Web

Specialties

NewChannel

www.newchannel.nl

VAD

Optima Networks ba/sprl

www.optimanetworks.be

VAD

Portland Europe

www.portland.nl

VAD

Prianto Benelux

www.prianto.nl

VAD

Pronovus

www.pronovus.nl

VAD

SCOS Software

www.scos.nl

VAD

Siewert & Kau Benelux

www.siewert-kau.com

Broadliner

SMT Simple Management Technologies

www.smtware.com

VAD

SQNetworks

www.sqnetworks.com

VAD

Stebis

www.stebis.nl

Specialist

TD Azlan Nederland

www.azlan.nl

VAD

Tech Data Nederland

www.techdata.nl

Broadliner

TechAccess

www.techaccess.nl

VAD

TecHarbor

www.techarbor.com

VAD

Temco Computers

www.temco.nl

Broadliner

Top-IT Distributie

www.topit.nl

VAD

Truecom NV

www.truecom.nl

VAD

UBM Nederland

www.ubm-global.eu

Specialist

Valadis

www.valadis.nl

VAD

Wave Computers Nederland CV

www.wave-computers.nl

Broadliner

Westcon Security Solutions - Dutch Branch

nl.security.westcon.com

VAD

Security Dossier oktober 2014

Mobile security

Cloud Security

  

  


Security Matrix

Security appliances

Security software

AppRiver, Capricode, iThink Security, Sophos-Cyberoam, Spamina (Aegis Security)

Cisco Meraki, G-Data, Stormshield

AVG Technologies, G-Data, ThinkGrid, ThreatTrack Security, Veliq

Protected Networks, STEALTHbits Technologies, Unisys, Voltage Security

AET, IdentityFinder, RedSocks, Vasco, VPSign

Quick Heal

G-Data, Kaspersky Lab, Symantec

FireEye, Splunk

AhnLab, PineApp

iTwin, Lancom Systems, Panda Security, Stormshield

Cisco, Dell-SonicWALL, Gemalto-Safenet, Symantec, Vasco

Bullguard, Cisco, McAfee, Symantec, Trend Micro

Barracuda Networks, Fortinet, Gemalto-SafeNet, MobileIron, Vasco

Covertix, WCK

Panda Security

Panda Security, Sophos-Cyberoam, Stormshield, Swivel, Vade Retro Technology

 

Aerohive Networks, Certes Networks, InfoGuard

  

Merken

CenterTools DC Networks, Rhode & Schwarz - gateProtect, Sophos-Cyberoam, TheGreenBow, ZyXEL

G-Data, Symantec

Blue Coat Systems, Check Point Software, F5 Networks, Juniper Networks, Trend Micro

Security Dossier oktober 2014

75



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.