Security dossier okt2013 totaal

Page 1

Oktober 2013 | Het Security Dossier is een uitgave van:

Security Dossier Oktober 2013

Uitgebreid overzicht securityproducten en -diensten voor de ICT-professional

Mobility & Security Cloud Security Security appliances Security software

LOSSE PRIJS â‚Ź 49,-

Kaspersky Checkpoint

17 21

G Data GFI

In samenwerking met: HET GROOTSTE TELECOMBLAD VAN NEDERLAND

Connect

HET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS

32 48

I CTUpdate HET MANAGEMENTBLAD IN IT EN TELECOM

KeepItSafe Hewlett Packard

60 66


Small businesses are now big targets for worldwide cybercrime, but that doesn’t mean you have to be a victim. A comprehensive yet easy-to-manage security strategy can protect your business while you focus on growing it.

of data breaches targeted small and medium sized businesses.

new pieces of malware are discovered per day – 1 every second. Most are distributed via websites or email links clicked by employees.

A multi-layered approach to security is crucial to secure all communication channels in an SMB, especially email and web. Implement a security solution that not only filters inbound traffic but also monitors outbound communications and controls access to websites.

Copaco Nederland BV Hoevenweg 21, 5652 AW Eindhoven T 040 - 2 306 306 Bijsterhuizen 12-19, 6546 AV Nijmegen T 024 - 3 722 800 2 www.copaco.com www.licentieweb.com info@copaco.com

of employees report accessing the corporate network with a personal device. IT admins believe only 37% are doing so.

of the current SMB workforce are remote or home-based workers.

of data loss incidents in 2011 were due to device loss or theft. The average value of a lost laptop is $49,246.

of SMBs allow employee-owned mobile devices full access to the VPN. of SMBs allow company-issued devices full access to the VPN.

Hackers flex their creative genius when given financial incentive, and your business houses valuable information. No matter the device, if it can connect to the internet it must be secured. Deploy a BYOD policy in addition to implementing encryption on all mobile devices that hold sensitive data, including laptops, smart phones, and removable media.

of people re-use the same password on multiple websites.

Enabling a mobile workforce is now a corporate reality. Protect your mobile workers – and your business – by requiring strong two-factor authentication (e.g. one-time password) that is pre-integrated with secure VPN access.

The success rate for malware on Twitter and Facebook is more than 10x that of a normal site or email.

of consumers feel secure with their current password management and use habits. of consumers have had an online account compromised.

It’s official: We ALL need to create and maintain stronger passwords. Create a password policy that includes specifications on length, complexity, age, and history, and never allow employees to use a default password as their personal access code.

When in doubt, throw it out! Train employees to spot social engineering tactics in emails, Tweets, blog posts, and online ads, and never click on suspicious links even if they appear to be from a trusted source. Meer informatie Voor meer informatie kunt u contact opnemen met het McAfee team van Copaco (040 2 306 375 of mcafee@copaco.com).


Security Dossier

Colofon

Het Security Dossier 2013 is onderdeel van Channel BV, uitgever van o.a. Connexie Magazine, ChannelConnect, ICT Update en Telecommagazine. Adres Channel BV Communicatieweg 1 3641 SG Mijdrecht Telefoon: +31(0)20 347 26 70 www.channelbv.nl redactie@channelbv.nl

Veel Veiligheid!

ALG. DIRECTEUR/ UITGEVER Fred Schuit HOOFDREDACTEUR HP van Tilburg REDACTIE & MEDEWERKERS Pim Hilferink (Redactiechef) Ferry Waterkamp Marco Mekenlamp Eric Luteijn Mirjam Hulsebos Dirkjan van Ittersum VORMGEVING & DTP Angela van Dongen Project Manager Laurens Koetsier

In uw handen: het eerste Security Dossier dat wij vanuit Channel BV hebben gemaakt. Toen we een paar maanden geleden aan dit project begonnen, kon ik niet voorzien hoe omvangrijk deze materie eigenlijk is. Ja, ik wist dat ik in columns en spreekbeurten met het woord ‘security’ de aandacht kreeg. Maar gaandeweg deze wedstrijd realiseerden we ons als team dat dit spel nog vele malen groter en belangrijker is dan je zou denken.

WEBREDACTEUR Pim Hilferink Marketing, projectmanagement & exploitatie: Sellair BV Eric.Luteijn@sellair.nl Laurens.Koetsier@sellair.nl Jan.Erber@sellair.nl Sellair BV Arendstraat 41 1223 RE Hilversum Postbus 145 1400 AC Bussum +31(0)35 642 3000 www.sellair.nl info@sellair.nl Prijs: kosteloos voor abonnees van ChannelConnect, Connexie Magazine, ICT Update en Telecommagazine. Losse verkoopprijs: € 49,50 Distributie: het Security Dossier wordt jaarlijks eenmalig verstuurd naar alle abonnees van ChannelConnect, Connexie Magazine, ICT Update en Telecommagazine Oplage: 25.000 stuks DRUK Verweij Printing HET Security Dossier is een uitgave van:

Het Security Dossier mag niet worden gereproduceerd, geheel noch gedeeltelijk, zonder schriftelijke toestemming vooraf van de uitgever. Het Security Dossier is niet aansprakelijk voor eventuele onjuistheden in deze uitgave. Het Security Dossier is niet verantwoordelijk voor handelingen van derden, welke mogelijkerwijs voortvloeien uit het lezen van deze uitgave. Het Security Dossier behoudt zich het recht voor om ingezonden materiaal zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren.

We leven momenteel op een planeet waarop we in staat zijn om als wereldbevolking binnen een paar seconden met iedereen te communiceren die is aangesloten op het web. Er zijn meer mobiele telefoons dan mensen op aarde en meer dan de helft van deze telefoons heeft al een internetverbinding. Naast het feit dat deze Connected World heel veel voordelen biedt, is hét grote nadeel het gevaar van privacy, het risico op het verlies van kostbare data en cybercriminaliteit. Het stelen of verliezen van een paar bestanden kan levensgevaarlijk zijn. Nieuws over het lekken van info beheerst bijna dagelijks de headlines van nieuwssites en de actualiteitenrubrieken. Dat hieromheen een hele industrie ontstaat voor wie het bevorderen van security de core-business is, is dan ook een logisch gegeven. Gelukkig maar zou ik zeggen, want zolang de marktwerking een bijdrage kan leveren aan onze veiligheid is dat een motor die sterker is dan welke overheid dan ook. Vanaf dit punt hoef ik niemand meer te vertellen dat security een zeer belangrijk kernthema is voor de komende jaren. Daarom is het zo goed om dit dossier eens goed door te bladeren. Kijk eens wie er allemaal actief is en zoek elkaars business op. Het is zeker dat de eindgebruikers, zakelijk en consumenten, echt bereid zijn om geld uit te geven voor veiligheid. Je hoeft tenslotte ook niemand meer uit te leggen dat je moet investeren in goede deuren en sloten op je pand. Ik wens u veel veiligheid toe, die hopelijk ook nog eens kan bijdragen aan uw eigen gezonde business! HP van Tilburg Hoofdredacteur Connexie & ChannelConnect hp@channelbv.nl

Lezersservice Voor onze wekelijkse e-mail nieuwsbrief kunt u zich (gratis) aanmelden via de website: www.channelbv.nl | www.channelconnect.nl | www.connexie.nl Hier kunt u dagelijks terecht voor nieuws, achtergronden, marktcijfers, opinie en videointerviews. Voor het wijzigen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementen-administratie via: eric@channelbv.nl of 035-642 3000.

Security Dossier oktober 2013

3


4


Inhoud

Samsung 7 Online Back-up 8 Keala marktpagina 10 10 stappen naar 3D-Security 12 17 Kaspersky Dell-Sonicwall 19 Checkpoint 21 Sectra 23 Northwave 25 29 TP-Link F-Secure 31 G-Data 32 Techacces 34 Kemp 37 38 Eaton 41 Portland F5 42 Trend Micro 45 48 GFI Clavister 51 52 Validsoft ESG 54 Klomptek 59 60 KeepItsafe Zscaler 63 Hewlett Packard 66 Quovadis 69 SCOS 70 Secury Products 74 End point solutions mobile devices 76 Systeembeheer & Remote Control 78 Malware, AntiVirus, AntiSpyware, Antispam 79 Security, Authentication & Authorisation 80 Back-up & Storagemanagement 82 Stroombeveiliging & Stroomoplossingen 83 Cyberintelligence, Forensics & Security Consultancy 83 Router & Switch 84 85 Firewall Riskmanagement 85 Distributeurs security producten 86 Index op merk security producten 90 Security Dossier oktober 2013

5


6 maal bekroond door de Consumentenbond.* Geteste versie: G Data InternetSecurity 2013

“Eenvoudigweg de beste: InternetSecurity van G Data!” *Regelmatig publiceert de Consumentenbond een uitgebreide vergelijkende test van GDR2014 Anz NL 215x285 • 0015130613

security software. Ook dit jaar, met alweer G Data InternetSecurity als testwinnaar. Na 2005, 2007, 2008, 2011 en 2012 nu dus ook bekroond als de beste in 2013.

NIEUW! Nu verkrijgbaar: generatie 2014. De beste bescherming tegen virussen en alle gevaren van het internet. G Data InternetSecurity 2014 is dankzij de nieuwe CloseGap-technologie snel en grondig. Meer informatie en een gratis testversie: www.gdata.nl

G Data. Security Made in Germany. 6 GDR2014 Anz NL 215x285.indd 1

Security Dossier oktober 2013

13.06.13 1


15:00

Mobiel beveiligingsplatform Samsung KNOX beschikbaar voor consumenten Consumenten kunnen sinds begin september ook gebruikmaken van Samsung KNOX. Dat is de softwaretoepassing voor de beveiliging van gegevens op smartphones en tablets die draaien op besturingssysteem Android. Het platform was eerder dit jaar al aangekondigd voor zakelijke gebruikers. Tekst Marco Mekenkamp Met Samsung KNOX kunnen gebruikers bijvoorbeeld op een smartphone zakelijke applicaties en gegevens beveiligen en scheiden van privétoepassingen. Dit kan men doen door ze te plaatsen in een zogeheten container. Binnen deze container gelden strikte beveiligingsregels voor het gebruik van applicaties en de opslag van gegevens. Toepassingen die buiten de container staan, hebben beperkte of geen toegang tot de data die in de container staan. Dat is afhankelijk van de instellingen. Alle gegevens die binnen de container worden opgeslagen zijn beveiligd tegen malware en phishingaanvallen. Zelfs als de smartphone of tablet is gestolen, kunnen hackers niet bij de data.

Beveiliging zonder inbreuk Samsung KNOX werd eerder dit jaar al aangekondigd voor de zakelijke markt. It-afdelingen krijgen met KNOX grip op zakelijk gebruikte privétoestellen van werknemers. Ze kunnen security policies instellen zonder dat deze de privacy van de eindgebruiker aantasten. Werknemers bepalen bovendien zelf welke smartphone of tablet zij gebruiken. Nu kunnen dus ook consumenten profiteren van de beveiliging die Samsung KNOX biedt. Er is hiervoor geen tussenkomst van een

it-afdeling nodig. Iedereen kan zijn persoonlijke gegevens veilig op zijn toestel opslaan in de container van KNOX. Niemand hoeft meer bang te zijn dat hackers aan de haal gaan met persoonlijke gegevens, zoals privéfoto’s en video. De gebruiker kan er ook voor kiezen om zelf zakelijke applicaties en gegevens uit e-mail, contactlijsten en agenda’s in de container te plaatsen en deze door de it-afdeling te laten beheren via Exchange ActiveSync Server (EAS).

Bring Your Own Device Samsung KNOX is volgens de makers een ideaal platform voor Bring Your Own Device (BYOD), het gebruik van privétoestellen voor het werk. Het biedt immers zowel geavanceerde gegevensbeveiliging als privacy voor de gebruiker. Nu het platform beschikbaar is voor zowel ondernemingen als consumenten verwacht de fabrikant een toename van het aantal Samsung-toestellen op de werkvloer.

Geschikt Wereldwijd krijgen alle toekomstige high-end smartphones en tablets van Samsung de beschikking over KNOX. Dit geldt bijvoorbeeld voor de GALAXY Note 3 en de GALAXY Note 10.1 (2014 Edition). Later maakt Samsung bekend wanneer KNOX beschikbaar is voor toestellen die eerder op de markt verschenen, zoals GALAXY S III, GALAXY S4 en GALAXY Note II. ♦

Security Dossier oktober 2013

7


Cloud Back-up

Veel aandacht voor versleuteling online back-up Vertrouwen komt te voet en gaat te paard. Dat spreekwoord gaat zeker op voor de aanbieders van online back-updiensten. Eén incident kan noodlottig zijn. Betrouwbare versleuteling van opgeslagen gegevens is dan ook een topprioriteit bij de aanbieders van online back-up, zo blijkt uit een rondgang langs Backup-Connect, EVault en Acronis.

Tekst: Ferry Waterkamp “Als bedrijfsgevoelige data op straat komen te liggen, kan dat voor een onderneming het einde betekenen”, stelt Hilco de Roo, General Manager Backup Benelux bij Backup-Connect. “Wat er ook gebeurt, data die in de cloud zijn opgeslagen mogen nooit toegankelijk zijn voor derden. Zelfs niet onder de meest extreme omstandigheden, zoals een inbraak in het datacenter.”

Versleuteling Een vraag die dan ook veelvuldig wordt gesteld door eindgebruikers en de resellers van back-upproviders, is hoe het is gesteld met de leesbaarheid van de data, en hoe de back-upspecialist de versleuteling heeft geregeld. De Roo: “Dit zijn vaak ook een soort controlevragen, om even te kijken of het bedrijf dat erachter zit begrijpt hoe het werkt.” Backup-Connect maakt gebruik van 3DES/AES 256-bit versleuteling. “Deze versleuteling wordt bijvoorbeeld ook gebruikt voor de Wikileaks-documenten en recent bleek nog dat zelfs de FBI deze encryptie niet wist te kraken”, legt De Roo uit. “De gegevens worden lokaal bij de klant versleuteld, gecomprimeerd en versleuteld over SSL naar Backup-Connect gestuurd. Omdat wij niet over de sleutel beschikken, kunnen wij nooit ofte nimmer bij de data. Onze ISO 27001-certificering is het bewijs dat wij de zaken goed geregeld hebben; alles wat wij roepen, moet ook echt waar zijn.”

End-to-end Ook back-upspecialist EVault signaleert dat er bij klanten veel aandacht is voor de manier waarop gegevens zijn versleuteld. “We krijgen daar regelmatig vragen over en hebben daar een mooi document voor opgesteld”, vertelt Aad Dekkers, Marketing Director EMEA bij EVault.

8

Security Dossier oktober 2013

Aad Dekkers


Cloud Back-up

‘De gebruiker behoudt de volledige controle’

Joerg Knippschild

EVault zet voor het beschermen van data in op wat het noemt end-to-end encryption. De eerste stap is het versleutelen van data nog voordat de gegevens de servers verlaten. Dat gebeurt met naar keuze 256-bit AES, 128-bit AES, 112-bit 3DES of 128-bit Blowfish encryptie. Als de data worden verzonden wordt nog een keer 128-bit AES-encryptie toegepast en worden de gegevens gecomprimeerd en gededupliceerd. “Zo zorgen we ervoor dat de data goed over de lijn gaan”, aldus Dekkers. In de datacenters worden de data nogmaals ‘at rest’ versleuteld. “En alleen de klant heeft toegang tot de encryptiesleutel. Dat is het mooie, dat je als klant iets ergens anders neerzet maar wel zelf de controle behoudt.” Evenals Backup-Connect beschikt ook EVault over de benodigde certificeringen om in de praktijk te kunnen bewijzen dat de aanpak gedegen is. “Daar komt bij dat we al zestien jaar actief zijn”, aldus Dekkers. “Onze opzet en architectuur hebben zich inmiddels bewezen.”

de Europese wet- en regelgeving, maakt Acronis gebruik van een datacenter in het Franse Straatsburg. Maar evenals Dekkers en De Roo constateert Knippschild dat de meeste vragen toch gaan over de toegankelijkheid van data. “Hoe veilig zijn mijn data, en wie heeft er toegang toe? Het antwoord is eenvoudig: alleen de gebruiker. Wij bieden slechts de storage. De klant bepaalt zelf zijn back-upplannen en doet zelf het beheer en kan zelf zaken regelen zoals capaciteitsplanning en -verandering of het dynamisch veranderen van de back-uplocatie. Wij hebben zelf geen enkele toegang tot de klantdata.” Evenals Backup-Connect en EVault maakt Acronis gebruik van AES-encryptie, zowel op klantlocatie als tijdens het transport van de data naar de gecertificeerde datacenters van Acronis. “De gebruiker behoudt de volledige controle.” ♦

Wet- en regelgeving Acronis biedt bij zijn oplossingen voor back-up en herstel de mogelijkheid om gegevens niet alleen lokaal op te slaan, maar ook in de cloud van Acronis. “Veel klanten zijn bezorgd over waar onze datacenters en dus hun data staan”, constateert Joerg Knippschild, Director Sales Engineering EMEA bij Acronis. Om binnen Europa te kunnen voldoen aan Hilco de Roo Security Dossier oktober 2013

9


IT-security vanzelfsprekend of niet? Met ruim 4.000 interviews in de afgelopen twee jaar kan wel worden gesteld dat bijgaande overzichten een zeer nauwkeurig en betrouwbaar beeld geven van de IT-securityvoorzieningen. Wat opvalt is dat antivirus en antispam gemeengoed zijn geworden. Identiteitsgedreven beveiligingsvoorzieningen zijn dat (nog) niet. Verder hebben vooral grotere, internationaal actieve en multisite organisaties eerder remote access-beveiliging dan andere.

Maar zoals al vaak is aangehaald in artikelen over IT-security ligt de oplossing voor beveiliging slechts ten dele bij de ingezette middelen. In dat kader is een eind vorig jaar uitgevoerd onderzoek naar IT-risk management wel relevant. Dit onderzoek, uitgevoerd door Keala in opdracht van securityspecialist McAfee, gaf maar al te duidelijk weer waar het bij IT-security echt om draait. En dat is de mens. Zo bleek dat naast de IT-afdeling eigenlijk bijzonder weinig andere afdelingen en disciplines zich meer dan bewust zijn van de IT-risico’s in hun organisatie.

Maatregelen blijven achter Twee derde van de grote organisaties in Nederland heeft het bestrijden van IT-risico’s tot prioriteit verklaard en ziet de strategie die zij volgt op IT-security in lijn met de organisatiestrategie. Toch maakt meer dan de helft van de grote organisaties in Nederland geen inschatting van de schade die men oploopt bij een inbreuk op haar IT-security. Sterker nog, een derde van de organisaties die IT-risico tot prioriteit heeft verklaard en van mening is dat men IT-security in lijn heeft gebracht met de organisatiestrategie, heeft geen enkele schade-inschatting gemaakt.

Hoe goed is men zich bewust van IT-risico's? 60

Zeer goed bewust van risico's Goed bewust van risico's Enigszins bewust van risico's Bewust van risico's Niet bewust van risico's

50 40 30 20 10 0

10

Medewerkers in het algemeen

Afdelingshoofden

Financieel management

Algemeen management

ITmanagement

ITmedewerkers

Security Dossier oktober 2013

Binnen de twee derde van de organisaties waar men het bestrijden van IT-risico’s wel tot topprioriteit heeft verklaard, heeft één op de vijf geen actieplan wanneer er een inbreuk is op de integriteit van de IT-systemen. Perceptie en wensen ten aanzien van IT-security zijn er dus duidelijk wel bij grote organisaties in Nederland, maar de maatregelen blijven daarbij toch achter. Dit leidt tot het vermoeden dat er eerst een serieus veiligheidsincident moet plaatsvinden voordat men ook daadwerkelijk tot actie overgaat. Prioriteit leidt dus wat IT-security betreft niet automatisch tot maatregelen. ♦


Mate waarin het volgende type beveiliging gebruikt wordt 100

80

60

40

20

0 Hoofdkantoor van een organisatie met ĂŠĂŠn vestiging

Hoofdkantoor Organisatie heeft van een meerdere vestigingen Organisatie organisatie met met hoofdkantoor heeft meerdere vestigingen meerdere vestigingen in buitenland met hoofdkantoor in Nederland

Remote Access security

Identity & access management

Totaal

Anti-Virus/SPAM

Mate waarin het volgende type beveiliging gebruikt wordt gesegmenteerd naar aantal werknemers 100

80

60

40

20

0

<5

5 tot 10

10 tot 20

50 tot 100 250 tot 500 1.000 > 20 tot 50 100 tot 250 500 tot 1.000

Remote Access security

Identity & access management

Totaal

Anti-Virus/SPAM

Mate waarin het volgende type beveiliging gebruikt wordt gesegmenteerd naar branche 100

80

60

40

20

0

Manufacturing Transport Construction

Remote Access security

Business Services Education Healthcare Trade Banking & Insurance Government Totaal

Identity & access management

Ruud Alaerds, Directeur Keala Consultancy

Anti-Virus/SPAM

Security Dossier oktober 2013

11


10 stappen 3D-Security

In 10 stappen naar 3D-Security Het zijn turbulente tijden in de wereld van IT-beveiliging. Bedrijven, overheden en particulieren hebben te maken met allerlei soorten bedreigingen die op ongekend grote schaal worden verspreid. De meest in het oog springende incidenten halen de media, maar ze vormen slechts het topje van de ijsberg.

Tekst: Arthur van Uden Dagelijks worden duizenden Arthur van Uden nieuwe malware-attacks uitgevoerd, die steeds geraffineerder van opzet zijn en daarom des te gevaarlijker. Cybercriminelen kiezen hun doelwitten steeds gerichter en verpakken hun malware in bedrieglijk goed geïmiteerde ‘legitieme’ berichten of sites. Omdat het bedreigingslandschap zo verandert, moet ook de IT-beveiliging op de schop. De traditionele aanpak, waarbij voor verschillende beveiligingsvraagstukken verschillende oplossingen werden aangeschaft en aan elkaar geknoopt, is absoluut niet meer van deze tijd. De veiligheid kan niet worden gegarandeerd, het systeem is nauwelijks meer te managen en maakt het onmogelijk om de TCO te verlagen en tegelijkertijd nog te voldoen aan de eisen van maximale beschikbaarheid vanuit de business. De opkomst van cloud, mobility en het groeiende gebruik van apps en collaboration tools leiden ertoe dat organisaties worstelen om adequate beveiliging te garanderen over alle lagen van het netwerk en te blijven voldoen aan de eisen van compliancy. De toenemende mobiliteit maakt de beveiliging bovendien gecompliceerder en vergroot het risico op dataverlies.

3D-Security als oplossing Veiligheid kent drie dimensies die de aandacht verdienen. In de eerste plaats gaat het om het met daadkracht doorvoeren van een betere beveiliging. Daarvoor moeten organisatie een holistische benadering van het begrip security ontwikkelen, en zich ervan bewust worden waar mogelijke bedreigingen op de loer kunnen liggen. Ten tweede

12

moeten ze een duidelijk veiligheidsbeleid ontwikkelen, dat past bij de eisen van de business en voldoet aan de regels voor compliancy. Last, but not least, moeten organisaties hun medewerkers informeren en ervan doordringen, dat iedereen een cruciale rol speelt in het handhaven van de bedrijfssecurity. Onderstaand de tien stappen waarmee organisaties beleid kunnen ontwikkelen, bedreigingen kunnen adresseren, grip kunnen krijgen op het veiligheidsniveau, de TCO kunnen verlagen en de individuele gebruiker actief kunnen betrekken bij het veiligheidsbeleid.

Beleid

1

De eerste stap naar een op de organisatie aangepast IT-veiligheidsbeleid is een evaluatie van de bestaande situatie. Wanneer is die voor het laatst onderzocht, is die aangepast op het gebruik van smartphones en andere mobiele apparatuur, wordt er rekening gehouden met het gebruik van social media enzovoort. En weet je zeker dat het beleid ook is gecommuniceerd naar alle medewerkers en hebben ze begrepen waar het om draait? Een effectief veiligheidsbeleid is gebaseerd op kennis van de organisatie: welke data worden waar en wanneer door wie benaderd of bewerkt en met welk apparaat? Wat gebeurt er als data in verkeerde handen vallen? De IT-manager moet weten welke veiligheidseisen de organisatie stelt, welke mogelijke gaten er in de beveiliging zitten, zodat de risicogebieden precies in kaart gebracht kunnen worden. Eenmaal gedefinieerd moet het veiligheidsbeleid helder en duidelijk worden gecommuniceerd naar iedereen: geen technologisch verhaal, maar een aantal heldere instructies, bijvoorbeeld over het zakelijk gebruik van laptops (alleen met data-encryptie), het kopiëren of wegschrijven van data naar externe opslagmedia (alleen versleuteld), of het gebruik van sociale media voor het werk dat wordt gemonitored en gelogd, et cetera.

Security Dossier oktober 2013


10 stappen 3D-Security

Medewerkers vormen een cruciale schakel in de beveiligingsketen; hackers richten zich in toenemende mate op specifieke kwetsbaarheden en naïeve of gefrustreerde medewerkers. Duidelijke richtlijnen zijn een must.

Technologie De ontwikkeling van nieuwe technologieën en business tools evolueert permanent, en daarmee ook het bedreigingslandschap. Een typisch voorbeeld is dataverlies. Dat kan ontstaan door verlies of diefstal van een apparaat, aanvallen van hackers, een besmette app of collaboratie-site, of het versturen van e-mails naar verkeerde adressen.

2

De IT-organisatie moet er rekening mee houden dat bedreigingen voor de netwerkveiligheid zowel van buiten als van binnen de organisatie kunnen komen. Hou hiermee rekening bij het inventariseren van de status quo zoals onder punt 1 beschreven. In de meeste gevallen betekent dit, dat er extra maatregelen nodig zijn om de gaten in de bestaande infrastructuur te dichten. Voorbeelden daarvan zijn DLP om het uitgaande e-mailverkeer te monitoren; gebruikers- en applicatiebeheer-oplossingen waarmee op gebruikersniveau het web- en social-mediaverkeer kan worden beheerd; of Intrusion Prevention om de risico’s van aanvallen door hackers te minimaliseren en APT’s teniet te doen, enzovoorts.

Consolidatie zonder compromissen

3

Grip houden op het in complexiteit toenemende veiligheidsbeleid is een zorg voor iedere organisatie. Het security-landschap wordt steeds ingewikkelder omdat het veiligheidsniveau steeds verder moet worden opgevoerd in reactie op de meest recente dreigingen. Zo worden er steeds meer beveiligingslagen aan de infrastructuur toegevoegd en steeds meer point-oplossingen voor specifieke bescherming. Het is geen uitzondering meer dat organisaties tien of meer verschillende systemen, vendors en platforms moeten zien te managen.

Dat wordt alleen maar moeilijker, en is bovendien inefficiënt en kostbaar. Maar voor een afdoende bescherming zijn wel IPS, firewalls, VPN, antivirus, antispam, network access control, et cetera. nodig, zowel op netwerk- als op end-point niveau. Dat vraagt om een geïntegreerde aanpak die voorziet in de beschermingsbehoeften van nu, maar die ook kan meegroeien met toekomstige eisen. Voorbeeld van zo’n oplossing is de Software Blade architectuur van Check Point, een suite van ruim dertig onafhankelijke en flexibele beveiligingsmodules, die apart of in voorgeconfigureerde bundels kunnen worden aangeschaft en op bestaande gateways en appliances kan worden uitgerold. Zo kan het gewenste beschermingsniveau worden bereikt dat via één console kan worden beheerd: consolidatie zonder compromissen.

Grensafbakening Het toenemende gebruik van privé of door het bedrijf verstrekte mobiele apparaten is een uitdaging voor elke IT-afdeling. Al die verschillende modellen en platforms moeten zodanig worden ondersteund, dat de bedrijfsgegevens te allen tijde veilig zijn en de medewerkers beveiligde toegang tot het bedrijfsnetwerk krijgen.

4

Na inventarisatie van de volledige IT-infrastructuur en de aangesloten apparatuur kan het beveiligingsbeleid worden ontwikkeld. Dat kan zijn in de vorm van centraal gemanagede beveiliging per apparaat (bij voorbeeld door het gebruik van Check Point’s Mobile Access Software Blade en client software), of door gebruikers een gepersonaliseerde virtuele werkplek ter beschikking te stellen (zoals Check Point GO) die veilig werken op ieder apparaat mogelijk maakt en geen data achterlaat op het fysieke apparaat.

Databeveiliging Bedrijfsinformatie moet altijd worden beveiligd, ongeacht waar die zich bevindt. En hoewel data op servers achter de firewall als relatief veilig kan worden beschouwd, is diezelfde data toch maar een paar muisklikken verwijderd van verzending via e-mail, opslag op een usb-stick of export naar een smartphone of tablet.

Security Dossier oktober 2013

5 >>>

13


10 stappen 3D-Security

>>> Tegen al dit soort eventualiteiten is een meerlaagse beveiliging noodzakelijk. Een Data Leak Prevention (DLP) oplossing vermindert het risico van onbedoeld dataverlies via e-mail. Endpoint dataencryptie oplossingen zorgen voor het automatisch versleutelen van data op losse opslagmedia, zodat die ook bij eventueel verlies of diefstal niet toegankelijk is door onbevoegden. Zo kunnen ook laptops en smartphones – via volledige disk-encryptie – overal en altijd worden beschermd.

Informatie en vertrouwen Zoals hiervoor al gesteld zijn medewerkers net zo belangrijk in de security-keten als de geïmplementeerd IT-oplossingen. Veel organisaties maken zich niet zo druk om de rol van de medewerkers bij de IT-beveiliging. In tegendeel, veel IT-afdelingen denken

6

dat ze medewerkers moeten beschermen tegen hun eigen fouten. Onbedoelde veiligheidslekken zorgen nu eenmaal vaak voor malwareinfecties en dataverlies. Het intensief betrekken van alle medewerkers bij security is noodzakelijk om het beveiligingsniveau te optimaliseren. Goed geïnformeerde en getrainde medewerkers die weten wat er van hen op veiligheidsgebied wordt verwacht, zijn ontzettend belangrijk voor het minimaliseren van risico’s. Maar zorg er voor dat het veiligheidsbeleid zo transparant mogelijk is en medewerkers niet onnodig belemmert bij het werken met de laatste applicaties. Laat medewerkers zien wat de gevolgen van ogenschijnlijk onschuldige acties zijn door ze een spiegel voor te houden en te wijzen op hun eigen rol in het beveiligingsproces.

Clouduitdagingen

7

Organisaties migreren steeds meer infrastructuur en applicaties naar de cloud en het aanbod aan clouddiensten neemt in snel tempo toe. De cloud kent zo zijn eigen securityuitdagingen, waarbij dataverlies en een verminderde grip op het beheer, datamobiliteit en -eigendom, het voldoen aan wet- en regelgeving, betrouwbaarheid en beschikbaarheid belangrijke issues zijn.

Gebruikers van public clouddiensten weten meestal niet met wie ze deze omgeving delen en dat leidt tot vragen op het gebied van kwetsbaarheden. Er zijn speciale veiligheidsmaatregelen nodig om dit soort externe netwerken te beschermen – of het nu gaat om public, private of hybride clouds – tegen bedreigingen van binnenuit en van buitenaf. Oplossingen zoals Check Point’s Security Gateway Virtual Edition bieden de bescherming en beheermogelijkheden van gevirtualiseerde omgevingen die vergelijkbaar is met die voor conventionele netwerken.

Overzicht

8

Met het toenemend aantal bedreigingen neemt ook de complexiteit van de beveiliging en het beheer ervan toe. Veel IT-managers beschouwen dat, samen met het afdwingen van beleidsregels, als hun grootste uitdaging. De complexiteit leidt er vaak toe dat aanwijzingen voor een dreigend veiligheidsincident over het hoofd worden gezien. Netwerken en securitysystemen zoals IPS, firewalls en antivirusprogramma’s leveren dagelijks omvangrijke logbestanden, genereren vals-positieve signalen en zorgen ervoor dat IT-management door de bomen het bos niet meer ziet. Er gaat zoveel tijd verloren aan het analyseren van al die log-gegevens, dat in diezelfde tijd echte bedreigingen het systeem kunnen binnensluipen.

14

Security Dossier oktober 2013


10 stappen 3D-Security

Een Security Information and Event Management (SIEM) systeem kan dit soort problemen oplossen door het verzamelen, correleren en in context plaatsen van logbestanden en incidenten te automatiseren. Daarmee worden de netwerkactiviteiten in het juiste perspectief geplaatst en wordt ruis verwijderd.

Het juiste platform

9

Een goede beveiligings-oplossing stelt de IT-afdeling in staat om de organisatie vanuit een centrale console een effectieve en op beleidsregels gebaseerde veilige werkomgeving te bieden die niet continu onderhoud behoeft. De infrastructuur moet worden vereenvoudigd en gerationaliseerd, waardoor op kosten en mankracht kan worden bespaard. Dat kan op twee manieren: de eerste is het uitrollen van een security gateway oplossing, waarin functies als firewall, IPS, VPN, endpoint security, URL-filtering en dergelijke in één hardwareplatform zijn gebundeld. Deze gateways bieden goede prestaties en sterk vereenvoudigd beheer, met name voor kleinere en middelgrote organisaties. De tweede is het implementeren van een uitbreidbare architectuur zoals Software Blades van Check Point, die op maat kunnen worden ingezet op bestaande gateways en appliances. Maar hoe bepaal je welke gateway de juiste keuze is voor de vereisten van nu, maar die ook kan meegroeien met de toekomstige bedrijfsomstandigheden. Factoren daarbij zijn onder andere de omvang van het netwerk, eisen op het gebied van throughput en beveiligingsfunctionaliteiten, groei-verwachtingen en beschikbare budgetten. Daarbij geven brochure-specificaties voor gateways vaak een vertekend beeld, omdat er bijvoorbeeld firewall-throughput gegevens worden vergeleken die onder ideale omstandigheden in het lab zijn gemeten, maar die in werkelijkheid heel anders uit kunnen vallen. Daarom heeft Check Point de SecurityPower benchmark ontwikkeld, waarmee klanten security appliances kunnen selecteren op basis van hun werkelijke vermogen. Alle metingen worden verricht op basis van een realistische beveiligingspolicy met 100 firewallregels, het loggen van alle sessies, Network Address Translation, een strikt IPS-protectie profiel en up-to-date antivirus. Elke appliance krijgt zo een specifieke SecurityPower Capacity-rating, die de werkelijke prestaties aangeeft. Een Appliance Selection Tool ondersteunt klanten verder bij kiezen van het juiste platform, dat de complexiteit vermindert en tot lagere kosten leidt.

Voorkom verrassingen

10

Bij de evolutie van de verdedigingsmechanismen tegen veiligheidsinbreuken, nu en in de toekomst, moet security een centraal onderdeel van de totale IT-infrastructuur zijn, niet een aantal ‘add-on’s’. Het veiligheidsbeleid moet volledig aansluiten op de eisen van de business, zodat die zonder grote risico’s of interrupties voortgang heeft. Resellers hebben een belangrijke rol te vervullen als het gaat om het informeren en adviseren over nieuwe ontwikkelingen op het gebied van oplossingen voor opkomende behoeften, nieuwe inzichten om het veiligheidsniveau te verhogen en de TCO en beheerlast te verminderen. Samengevat: goed geïnformeerde, veiligheidsbewuste medewerkers in combinatie met een solide veiligheidssysteem en een helder veiligheidsbeleid vormen de beste verdediging tegen allerlei bedreigingen. Deze 3D-benadering van security biedt een helder inzicht in de mogelijke bedreigingen voor de business, maar ook de mogelijkheid om er tegen op te treden en ze onschadelijk te maken, nu en in de toekomst.

*Arthur van Uden is Country Manager Benelux bij Check Point Software Technologies

Security Dossier oktober 2013

15


SEE IT. CONTROL IT. PROTECT IT.

With Kaspersky, now you can. Als bedrijven willen profiteren van de potentiële productiviteitswinst door betere mobiele toegang, moeten IT-afdelingen ervoor zorgen dat hun bedrijf wordt beschermd tegen alle nieuwe mobiele beveiligingsrisico’s. Met Kaspersky Lab krijgen gebruikers een echt Endpoint Protection Platform, van begin tot eind ontwikkeld op basis van dezelfde codebasis en R&D. Kaspersky Endpoint Security for Business integreert anti-malware, data encryptie, System Management, IT policy enforcement en Mobile Device Management in één beveiligingsplatform. See, control and protect your company data. Now you can. kaspersky.nl/business Be Ready for What’s Next 16

Security Dossier oktober 2013


‘Van je partners moet je het hebben!’ In een security dossier als dit mag een gesprek met Martijn van Lom, die als General Manager van Kaspersky Lab Benelux and Nordic (bijna) alles weet van het groeiende, steeds grimmiger en geraffineerder wordende bedreigingslandschap en de manieren en methoden om daaraan het hoofd te bieden, natuurlijk niet ontbreken. Tekst: Pim Hilferink “Nou dat ‘alles weten’ valt wel mee,” lacht Van Lom. “Daarvoor hebben we onze lokale en internationale experts die permanent bezig zijn met het analyseren van mogelijke dreigingen en het ontwikkelen van security-oplossingen. Mijn taak is het om die security-producten samen met mijn sales- en marketingteam in de markt te zetten.” Kaspersky Lab werkt met een volledig indirect go-to-market model en bouwt permanent aan haar partnerkanaal, dat de breedte van de markt bediend, van particulier tot enterprise. Van Lom: “Bij een grote diversiteit aan channelpartners heb je een partnerprogramma nodig dat iedereen op zijn niveau de juiste ondersteuning en mogelijkheden biedt om de Kaspersky-omzet te maximaliseren. Begin 2013 hebben we onze nieuwe zakelijke oplossing Kaspersky Endpoint Security for Business gelanceerd. Deze oplossing stelt partners in staat inkomsten en betrokkenheid bij klanten te verbeteren in relatie tot steeds mobielere en complexere IT-systemen. Bij security gaat het inmiddels al lang niet meer om alleen end-point beveiliging en antivirus. Security is dankzij ontwikkelingen als virtualisatie, cloud en mobile device management een organisatiebrede aangelegenheid geworden, waarmee ook de rol van de channelpartner verandert.” Martijn van Lom

‘Wederzijds vertrouwen is de basis voor een succesvolle samenwerking’

Wederzijds vertrouwen In een echt partnership is sprake van tweerichtingsverkeer en de wil om samen tot resultaten te komen. Van Lom: “Certificering, het borgen van een voldoende kennisniveau, is belangrijk, maar nóg belangrijker is vertrouwen van twee kanten. Onze partners moeten kunnen bouwen op onze oplossingen en ondersteuning, wij moeten op hun inzet kunnen rekenen als het gaat om investeringen in marketing en leadgeneratie. Via ons portal stellen we echte high-qualified leads ter beschikking, waarbij we als dat gewenst is samen met onze partner een traject ingaan. Ervaren partners kunnen dat via de portal ook zelfstandig doen”, zegt Van Lom. “Het retail-gedeelte van ons partnerprogramma ondersteunt onafhankelijke resellers, die zich voornamelijk met advies en installatie bezighouden. Met name onze ESD-mogelijkheid is voor hen een uitkomst: eenvoudige implementatie en geen voorraadrisico meer.”

Waardevolle algemene salestraining Om ook in hogere marktsegmenten succesvol te zijn ondersteunt Kaspersky Lab haar channelpartners kosteloos met een gerenommeerde, niet product- of merkgebonden ééndaagse training om algemene verkoopvaardigheden van accountmanagers op een hoger plan te brengen. Resellers die daar in eigen huis nog een vervolg aan willen geven kunnen deze met 50 procent korting inkopen via het MDF van Kaspersky.

Kaspersky Points Met dit loyaliteitsprogramma wil Kaspersky loyale channelpartners extra belonen. Van Lom: “Kaspersky Points krijgen ze voor onder meer verkoop, certificering, het behalen van targets, co-marketing enz. De behaalde punten kunnen worden besteed aan artikelen in de webshop.”

Join a winning team “Het gaat goed met Kaspersky, onze technologie is één van de beste ter wereld, we doen er alles aan om het onze partners zo eenvoudig mogelijk te maken om zaken met ons te doen. We bieden eerlijke marges, belonen loyaliteit en trainen en certificeren partners om met de integratie van onze oplossingen extra inkomsten te genereren. Wie zich in die benadering kan vinden doet er goed aan om met ons contact op te nemen. De markt is groot genoeg en wij zijn er klaar voor”, zo besluit Van Lom.♦

Security Dossier oktober 2013

17


For deeper network security

look beyond the obvious.

Dell™ SonicWALL™ next-gen firewalls provide a deeper level of network security without slowing down performance. Not all next-generation firewalls are the same. To start, Dell SonicWALL next-generation firewalls scan every byte of every packet while maintaining the high performance and low latency that busy networks require. Additionally, Dell SonicWALL network security goes deeper than other firewalls by providing high-performance SSL decryption and inspection, an intrusion prevention system that features sophisticated anti-evasion technology, and network-based malware protection that leverages the power of the cloud. Now your organization can block sophisticated new threats that emerge on a daily basis. Go deeper at: www.sonicwall.com/deepernetsec

Copyright 2013 Dell Inc. All rights reserved. Dell SonicWALL is a trademark of Dell Inc. and all other Dell SonicWALL product and service names and slogans are trademarks of Dell Inc.

18

Security Dossier oktober 2013 A20846_1b_Firewall_Cave

A20846x01C_3u.tif


Netwerkbeveiliging op een dieper niveau

Nieuwe online bedreigingen De toenemende inzet van cloudcomputing en mobiele oplossingen, de opkomst van BYOD-beleid (bring your own device) én de opmars van schaduw-IT hebben geleid tot grotere risico’s, extra complexiteit en hogere kosten bij de beveiliging van de data en de intellectuele eigendommen van organisaties. Ondernemingen van elke omvang moeten strijd leveren tegen steeds geavanceerdere bedreigingen, waaronder advanced persistent threats (APT’s), activiteiten van cybercriminelen, spam en malware. Tegelijkertijd hebben veel organisaties te kampen met dalende budgetten en een tekort aan voldoende menskracht om deze bedreigingen buiten de deur te houden.

Firewalls van de volgende generatie Om de groeiende uitdagingen het hoofd te bieden, schakelen steeds meer organisaties over van traditionele firewalls, die alleen gebruikmaken van stateful packet inspection (SPI) en toegangsregels, naar next-generation firewalls (NGFW’s). NGFW’s belichamen een revolutie in de netwerkbeveiliging doordat ze een robuustere bescherming bieden tegen nieuwe bedreigingen. Naast de functies van traditionele firewalls bieden NGFW’s ook een nauw geïntegreerd inbraakpreventiesysteem (IPS), realtime decryptie en inspectie van SSL-sessies, en volledige controle en visualisering van het dataverkeer van applicaties op het netwerk. Moderne aanvallers proberen via meerdere complexe technieken ontdekking te vermijden terwijl ze heimelijk in bedrijfsnetwerken binnendringen om intellectuele eigendommen te stelen. De malware voor de aanvallen wordt vaak met geavanceerde algoritmen gecodeerd om detectie door inbraakpreventiesystemen te voorkomen. Nadat de aanvaller eenmaal in het systeem is doorgedrongen, zal hij proberen nog meer malware te downloaden en te installeren. Vaak wordt hierbij gebruikgemaakt van een nieuw ontwikkelde malwarevariant, die niet door de traditionele antivirusoplossingen wordt gedetecteerd. Verder wordt bij een geraffineerde aanval vaak SSL-encryptie ingezet om de malwaredownloads te verbergen en zelfs om de besturingsopdrachten te maskeren die de aanvaller (meestal vanaf duizenden kilometers afstand) verstuurt. Sommige organisaties gebruiken NGFW’s die de netwerkprestaties vertragen om voldoende bescherming te kunnen bieden, met als gevolg dat de bedrijfsproductiviteit daalt. Het komt zelfs voor dat beveiligingsmaatregelen worden uitgeschakeld of ingeperkt omdat het netwerk anders te traag functioneert. Het spreekt vanzelf dat dit een zeer riskante aanpak is, gelet op de aard van de moderne bedreigingen en malwarevectoren.

Dell SonicWALL NGFW’s: netwerkbeveiliging op een dieper niveau Maar niet alle next-generation firewalls zijn hetzelfde. De NGFW’s van Dell™ SonicWALL™ zijn de enige firewalls die netwerkbeveiliging op een dieper niveau bieden aan organisaties van elke omvang. Deze hypermoderne firewalls zijn gebaseerd op een schaalbare, multi-core hardwarearchitectuur en maken gebruik van de gepatenteerde, singlepass RFDPI-engine (Reassembly-Free Deep Packet Inspection®) met lage latentie, die ál het netwerkverkeer scant, ongeacht de poort of het protocol. De next-generation firewalls van Dell waarborgen dat elke byte van elk datapakket wordt geïnspecteerd, zonder nadelige gevolgen voor de netwerkprestaties of de latentie. De beveiliging bereikt een dieper niveau dan andere firewalls dankzij realtime SSL-decryptie en -inspectie, een inbraakpreventiesysteem (IPS) met geavanceerde technologie tegen de nieuwste ontwijkingstechnieken, en een netwerkgebaseerd antimalwaresysteem dat gebruikmaakt van de rekenkracht van de cloud. Met de NGFW’s van Dell is ook uw organisatie beschermd tegen de nieuwe, geavanceerde bedreigingen die dag in dag uit de kop op steken. Dell wordt door Gartner erkend als een van de marktleiders in de sector en de Dell SonicWALL SuperMassive E10800 next-generation firewall krijgt keer op keer de hoogst mogelijke aanbeveling in de NGFW Security Value Map van NSS Labs. Organisaties die kiezen voor de NGFW’s van Dell, profiteren van geavanceerde bescherming tegen hardnekkige IT-bedreigingen die steeds verder evolueren. De next-generation firewalls van Dell maken deel uit van de brede Dell-portfolio van end-to-end Connected Security-oplossingen. Met deze oplossingen kunnen organisaties van elke omvang hun intellectuele eigendommen beveiligen in een wereld waarin netwerkcommunicatie steeds belangrijker wordt. ♦ Bezoek www.software.dell.com/solutions/network-security/ voor meer informatie over de NGFW’s van Dell.

Security Dossier oktober 2013

19


distributed by

Strijdt u nog met aangepaste wapens tegen DDoS attacks?

Nieuw Check Point DDoS Protector Dat DDoS attacks ook gerenommeerde ondernemingen hard kunnen treffen, is de afgelopen tijd eens te meer gebleken. De Check Point DDoS Protector biedt op dynamische wijze bescherming tegen dit soort aanvallen. Wacht niet tot het te laat is. Vraag ons vandaag nog om een volledige risico-analyse.

www.checkpoint.com Email: checkPoint@westconsecurity.nl voor een volledige analyse van de security risico‘s binnen uw bedrijf 20

Security Dossier oktober 2013


Check Point partners zijn cruciaal in het succes Check Point heeft in de 20 jaar van haar bestaan altijd een indirecte marktbenadering gehanteerd. “Partners zijn ons gezicht naar de klant en mede bepalend voor ons succes.” Een gesprek met country manager Benelux Arthur van Uden.

Tekst: Mirjam Hulsebos Samen is een woord dat Van Uden hoog in het vaandel heeft. “Ons partnerprogramma bestaat niet uit loze kreten. Het is een concrete filosofie hoe we samen de grootste meerwaarde kunnen behalen voor onze klanten. Dat doen we door optimaal gebruik te maken van elkaars sterke punten. Onze kracht zit erin dat wij als Check Point altijd voorop lopen in de markt. Gartner plaatst ons niet voor niets in het leiderskwadrant: we hebben visie en we hebben tegelijkertijd de ability to execute. De kracht van onze partners is dat ze hun klanten kennen, dat ze weten waar de pijnpunten van een klant zitten en op welke gebieden ze risico lopen. Die combinatie zorgt voor een win-win.”

update de security gateways realtime. “Met deze dienst ontzorgen we zowel eindklanten als onze partners.”

Trusted advisor Van Uden ziet een sterke toename van de vraag naar dit type dienstverlening. “De aanvallen dit voorjaar op banken en overheidsorganisaties hebben het bewustzijn in veel organisaties aangewakkerd, ook het bewustzijn dat je security het best aan een specialist kunt overlaten. De meeste klanten kopen geen firewall of antivirus meer, ze kopen de zekerheid dat er geen indringers op hun bedrijfsnetwerk kunnen komen. Het is aan onze partners om hen als trusted advisor daarbij te helpen.” ♦

Eén van de redenen voor Check Points jarenlange positionering in het leiderskwadrant is de 3D Security-visie, waarin technologie hand in hand gaat met beleid en bewustmaking van medewerkers. Veel van de producten kunnen het gedrag van gebruikers analyseren: mag iemand dit document wel versturen? Waarom staat er een hotmail-adres in een verzendlijst met verder alleen interne mailadressen? Van Uden: “Deze geautomatiseerde checks hebben een grote invloed op het gedrag van mensen. Door de regelmatige waarschuwingen zijn ze zich meer bewust van mogelijke gevaren. Net zoals ik mijn dochter er laatst op moest wijzen dat het weinig zin heeft de voordeur op slot te doen wanneer ze weggaat, als ze tegelijkertijd haar slaapkamerraam open laat staan. Zij zal de volgende keer dat raam controleren. Voor de gebruikers van onze oplossingen geldt dat net zo.”

Arthur van Uden

ThreatCloud Check Point gaat regelmatig met partners mee op klantbezoek. “Het komt geregeld voor dat een partner een potentiële klant identificeert en daar ondersteuning van een accountmanager of een engineer van Check Point bij vraagt. De meeste partners vertegenwoordigen een breed portfolio waar security een onderdeel van is. Ze realiseren zich dat security specialistenwerk is en maken graag gebruik van onze kennis.” Deze hechte relatie met partners is de reden dat Check Point zijn ThreatCloud nu ook ter beschikking van zijn resellers gaat stellen. Van Uden: “De grote ISP’s bieden vaak al een eigen security clouddienst aan. Met ThreatCloud bieden we nu ook kleinere ICT-dienstverleners de kans om security als dienst te verkopen aan hun klanten.” Een wereldwijd sensornetwerk houdt alle dreigingen in de gaten en

Bedrijfsgegevens Check Point Software Technologies Hoofdveste 7a, 3992 DH Houten 030-5112110 www.checkpoint.com info_benelux@checkpoint.com

Security Dossier oktober 2013

21


RETHINK SECURITY.

SECURE USERS ANYWHERE. PROTECT APPLICATIONS EVERYWHERE.

• Beveilig uw applicaties • Beveilig uw datacenter • Beveilig uw corporate identity Contact F5 e: Netherlandsinfo@f5.com

t: 020-2014950

www.f5.com

Distributed by Avnet Technology Solutions F5 Networks Authorized Training Center 22

Security Dossier oktober 2013


Sectra, als communicatie écht veilig moet zijn Een organisatie bereidt een grote overname voor of doet mee aan een tender voor een miljoenenopdracht. Het team krijgt strikte orders hoe om te gaan met vertrouwelijke informatie, maar telefoongesprekken lopen gewoon via GSM. Onnadenkend, vindt Sectra, sinds jaar en dag leverancier van producten die beschermen tegen afluisteren. Tekst: Mirjam Hulsebos De inspanningen van de Amerikaanse geheime dienst NSA om allerhande communicatie af te luisteren, zijn duidelijk geworden door de onthullingen van Edward Snowden. Afluisterpraktijken zijn echter niet langer James Bond-achtige taferelen waarbij vreemde mogendheden proberen elkaars staatsgeheimen te ontfutselen. Ook de georganiseerde misdaad ziet er brood in om telefoongesprekken af te luisteren en sms-berichten te onderscheppen. En wat te denken van zakelijke transacties waar grote sommen geld mee gemoeid zijn.

Top Secret Het is een wereld die Sectra Communications als geen ander kent. “Je kunt communicatie via telefoon, sms, fax en file transfer op allerlei niveaus beveiligen. De basis van ons bedrijf ligt op het allerhoogste niveau, Stg. Geheim – beter bekend onder de Engelse term Top Secret. Daarvan mogen alleen overheden gebruikmaken. Het gaat altijd om bijzondere gevallen, bijvoorbeeld communicatie rondom voorbereidingen van militaire missies”, vertelt Jeroen de Muijnck, directeur van de Nederlandse vestiging van Sectra Communications. Sectra is de enige leverancier die aan de Nederlandse overheid beveiligde communicatie-oplossingen van het allerhoogste niveau mag leveren. Het bedrijf levert ook de apparatuur en bijbehorende diensten aan de EU en NAVO.

De Muijnck: “Je bent er niet met alleen technologie. Je moet ook bedenken in welke situaties je dit inzet, want het vraagt nogal wat van de gebruiker. De organisatie wordt bijvoorbeeld gecheckt bij de AIVD, want het is niet de bedoeling dat deze technologie in handen valt van de verkeerde mensen.” Een hele grote markt is dit dan ook niet, maar wel een groeiende. “De business case is al snel rond als je als bedrijf meedoet aan een miljoenentender of als je een overname voorbereidt. De mensen in deze teams kregen altijd al strikte orders hoe ze met vertrouwelijke informatie moesten omgaan. Orders die hun vrijheid soms behoorlijk konden beperken. Wij proberen met onze beveiligde communicatieoplossingen hen die vrijheid terug te geven.” ♦

Bedrijfsgegevens Bedrijfsnaam: Sectra Communications Adres: Prinsessegracht 3, 2514 AN Den Haag Telefoon: 070-3023000 Website: communications.sectra.nl Algemeen e-mailadres: communications@sectra.nl Voor meer informatie bezoek ons op Infosecurity op stand C144.

Smartphones beveiligen Wie zoveel diepgaande kennis heeft van de meest strikte beveiligingsprotocollen kan dit natuurlijk ook inzetten op een lager niveau: Departementaal Vertrouwelijk. Dat doet Sectra Communications dan ook. Deze vorm van beveiliging wordt geboden door een commerciële smartphone aan te passen en is ook beschikbaar voor het bedrijfsleven. “Op dit lagere niveau zijn gebruiksvriendelijkheid en geluidskwaliteit belangrijke eisen. Op het hoogste niveau is de strenge regelgeving leidend voor het ontwerp en de bediening van de telefoon. Dan is het juist een pré dat een toestel geen toeters en bellen heeft. Maar op het lagere niveau is dat onacceptabel. Daar willen mensen met hun eigen smartphone kunnen bellen, maar wel via een beveiligde verbinding”, weet De Muijnck. Sectra Communications ontwikkelde een micro-SD kaart en bijbehorende app voor smartphones, die er samen voor zorgen dat gesprekken niet af te luisteren zijn en dat bij verlies of diefstal niemand bij de vertrouwelijke gegevens op het toestel kan komen. Deze producten worden altijd samen geleverd met aanvullende diensten.

Security Dossier oktober 2013

23


small size. big security.

BEING SMALL DOESN’T MAKE YOU LESS OF A TARGET ESSENTIAL SECURITY FOR SMALL BUSINESSES

CLEAR CHOICE

WINNER

SMB SECURITY 24

- NETWORK

WORLD,

2013

Security Dossier oktober 2013

www.computerlinks.co.nl www.checkpoint.com/smb


‘Vooral MKB’ers onderschatten cybercriminaliteit’ De tijd dat alleen banken, kerncentrales en chemiebedrijven zich zorgen maakten over cybercriminaliteit ligt ver achter ons. Alle bedrijven hebben ermee te maken, zelfs het mkb. Northwave helpt bedrijven om de beveiliging op orde te krijgen.

Tekst: Dirkjan van Ittersum “Geen enkel bedrijf kan cybercriminaliteit meer negeren.” Aan het woord is Steven Dondorp, CEO van Northwave. Hij maakt dagelijks mee dat organisaties last hebben van aanvallen. “Landen, instanties, groeperingen en criminelen houden zich bezig met cybercrime en het stelen van informatie. Onderschat ook niet wat bedrijven bij elkaar doen.”

Ver-van-mijn-bed

Forensisch onderzoek Wanneer een bedrijf onder vuur van hackers ligt, kan Northwave ook helpen. “Wij hebben een hulpdienst bij cyberincidenten en we doen digitaal forensisch onderzoek. Door security-incidenten krijgen we veel nieuwe klanten. We helpen zo’n incident onder controle te krijgen, te achterhalen wat er heeft plaatsgevonden en hoe dit kan worden voorkomen.”

Reden genoeg om maatregelen te nemen, zou je zeggen. Toch ziet Dondorp dat veel bedrijven geen idee hebben. “Vooral het mkb komt vaak niet verder dan een firewall, antivirus en een Active Directory. Voor die bedrijven is het toch vaak een ver-van-mijn-bed-show. Ze weten niet wat ze lekken en wat er gestolen wordt.”

In welke branches is Northwave actief? “Banken, verzekeraars, overheden en middelgrote organisaties. Ook cybersecuritycentra en inlichtingenorganisaties behoren tot onze klantenkring. Aangezien we ons binnen het werkveld van security al zo gespecialiseerd hebben, doen wij onze dienstverlening brancheoverschrijdend.”

“Ziekenhuizen en banken realiseren zich dat bedrijfsprocessen niet door kunnen bij problemen,” legt Dondorp uit. “Ze zijn ook bang voor reële imagoschade en aansprakelijkheden. Met dat laatste zal het mkb ook steeds meer te maken krijgen nu er ook in dit segment steeds inzichtelijker wordt wat er gebeurt. Wie is er aansprakelijk als jouw bedrijfsnetwerk onbewust informatie ‘heelt’?”

Alarmeren

Aanbevelingen Northwave helpt bedrijven om de beveiliging op orde te krijgen, maar niet door hardware of software te leveren. “We zijn geen reseller. We leveren geen ijzer of beveiligingssoftware met beheerdienstverlening.” In plaats daarvan adviseert Northwave bedrijven over prioriteiten bij hun integrale beveiliging. Uiteindelijk ligt er een rapport waarin de cyberrisico’s en aanbevelingen op een rijtje staan.

Northwave gebruikt geavanceerde technologie om bedrijven te beschermen tegen aanvallen. Dondorp: “Sommige klanten laten het toe dat we sensoren mogen plaatsen in hun netwerk. Op die manier ontdekken we welke attacks er doorheen komen en welke informatie er dreigt te lekken. We helpen direct met het schrijven van remedies.” De werkwijze heeft succes. Northwave groeit hard, ondanks de crisis. Sterker nog, het bedrijf heeft een forse waslijst met vacatures op zijn site staan. ♦

Steven Dondorp

Volgens Dondorp is het belangrijk om een onafhankelijke club te laten kijken naar de risico’s. “Als je bijvoorbeeld naar een firewallleverancier stapt, krijg je geen volledig beeld. Wij hebben een interdisciplinaire beveiligingsvisie. We leveren detectieanalyse en voorstellen voor verbeteringsontwerpen. Verder doen we vaak een onafhankelijke security audit. Er zijn ook veel bedrijven die vragen om een pentest te doen of ze willen dat wij helpen bij een security certificering.”

Security Dossier oktober 2013

25


PUBLISHING & ONLINE – SERVICES –

EVENTS – DIGI-SOURCE

Channel BV is het data-, info- en kenniscentrum voor de telecom-, it- en ce-branche

Channel BV heeft een breed portfolio aan magazines, websites, databases en events, gesegmenteerd in specifieke doelgroepen.

Channel BV heeft het grootste bereik in het B2B- en B2C-segment van it, telecom en media.

Channel BV bereikt dagelijks alle ict-decisionmakers, zowel binnen het kanaal als bij de belangrijkste eindgebruikers en consumenten.

Over Channel BV Channel BV is ruim 12 jaar actief in de telecom-, it- en ce-branche als data, info en kenniscentrum. Channel BV heeft een breed portfolio aan magazines, websites en events, gesegmenteerd in verschillende doelgroepen (Connexie Magazine, ChannelConnect, ICT Update, Telecommagazine en CE-Tail). Naast deze magazines, websites en events heeft Channel BV een groot palet aan communicatiemogelijkheden op het gebied van B2B als B2C. Channel BV houdt zich dagelijks bezig met het initiëren en ontwikkelen van nieuwe producten en diensten op multimediaal niveau, variërende van productdatabases (Digi-Source), customized magazines, e-zines, e-mail nieuwsbrieven, websites, content marketing tot apps en events. Dankzij diverse samenwerkingen met grote collega-uitgevers en productvergelijkers heeft Channel BV eveneens een enorm bereik in de consumentenmarkt.

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

Connect

HET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS

I CTUpdate

Social Enterprise Society

DIGISOURCE HARDWARE INFO VANUIT DE BRON

HET MANAGEMENTBLAD IN IT EN TELECOM

SES

The Essential Lync

powered by A&C systems

DIGILETTER

Channel BV | [T] +31(0)20-347 26 70 | info@channelbv.nl | www.channelbv.nl


Profileer je in ChannelConnect met een redactionele boodschap en bereik de hele ICT channel.

ChannelConnect Het grootste IT vakblad van Nederland ChannelConnect is het platform voor business partners en houdt directie, management en verkoop met een kritische kijk en journalistieke benadering op de hoogte van nieuws uit het veld van ICT-distributie. FACTS • ChannelConnect heeft het grootste bereik in de ICT-channel in Nederland • ChannelConnect wordt door 80 procent van de markt gezien als primaire informatiebron • Meer dan 62% van de lezers is directielid

DOELGROEP Verschijningsfrequentie: 8 x per jaar + 4 specials

De doelgroep van ChannelConnect bestaat uit managers en directieleden bij organisaties actief in de zakelijke, soho- en kleinzakelijke ict/ce tussenhandel en bij leveranciers van ICT hard- en software oplossingen.

Oplage: 6.500 exemplaren

Ook wordt het blad gelezen door medewerkers op de werkvloer van

Abonnement: g 125,- per jaar

de bewuste ondernemingen. Daarnaast is het platform bestemd voor

Meer informatie: www.channelconnect.nl

marketeers, inkopers, product- en accountmanagers werkzaam in het it-distributiekanaal.

Naast ChannelConnect kunt u zich ook profileren in: Vakblad voor de Channel

Vakblad voor de Channel

Vakblad voor eindgebruikers

Vakblad voor eindgebruikers

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

QUADRUPLE PLAY BEGINT NU ECHT TE KOMEN BEDRIJFSLEVEN KAN GELD HALEN UIT OUDE MOBIELTJES

HET BELANGRIJKSTE NIEUWS VAN DE IFA 30-07-13 11:05

11-09-13 14:14

Het grootste telecom vakblad van Nederland

Het vakblad over consumentenelektronica

Het ICT glossy magazine voor de enterprise markt

Het vakblad voor telecom en networking bij het MKB

Channel BV | [T] +31(0)35-642 3000 | eric@channelbv.nl | www.channelbv.nl


28

Security Dossier oktober 2013


TP-Link: een merk om in de gaten te houden In de loop van de laatste jaren is het Chinese TP-Link uitgegroeid tot één van de belangrijkste leveranciers van draadloze netwerkproducten met een wereldwijd marktaandeel voor WLAN-producten van 42 procent. Wat is het geheim achter dit succes? Tekst: Dirk Jan van Ittersum Wie de cijfers van TP-Link bekijkt kan niet anders dan onder de indruk zijn. In 2005 bedroeg de wereldwijde omzet van het bedrijf nog maar 111 miljoen dollar. Zeven jaar later was dat al 1470 miljoen. Sinds 2010 is het bedrijf marktleider op het gebied van WLAN-producten, blijkt uit cijfers van IDC.

Lokale kantoren Country Manager Benelux Clark Qian verklaart de razendsnelle groei van TP-Link: “Toen we in 2005 internationaal gingen, hebben we een Europees distributiecentrum en hoofdkantoor in Duitsland geopend. Door in landen als Engeland, Frankrijk, Italië en Spanje lokale teams neer te zetten, wisten we snel marktaandeel te veroveren. Lokale kantoren zijn essentieel voor snelle groei. Daarom hebben we in augustus een kantoor in Nederland geopend voor de Benelux.” Maar er zijn meer redenen voor het succes van TP-Link. Clark: “Onze filosofie is: producten leveren met betere prestaties tegen een betaalbare prijs. Een goede prijs-prestatieverhouding is essentieel voor ons succes, en de reden dat we regelmatig awards ontvangen.”

Partners TP-Link heeft de groei vanzelfsprekend niet alleen kunnen realiseren, daarvoor wordt met partners samengewerkt. “Wereldwijd werken we samen met de distributeurs Ingram en TechData, in Nederland ook met Copaco. Daarnaast zijn retailpartners belangrijk, zoals grote online shops als bol.com, CoolBlue, Wehkamp, Alternate en 4Launch. We doen het erg goed online, blijkt uit cijfers van GfK. We breiden het aantal retailpartners nog steeds uit. Zo doen we ook online zaken met Paradigit en MediaMarkt, maar we zien nog meer mogelijkheden. Onze producten zijn natuurlijk ook te koop bij fysieke verkooppunten.”

R&D De bestverkopende productcategorie voor TP-Link is de draadloze router, maar het bedrijf verkoopt veel meer, zoals range extenders, powerline adapters, switches, IP-camera’s en allerlei accessoires. De producten worden geleverd aan consumenten en het midden- en kleinbedrijf. “Van die twee is de consumentenmarkt op dit moment het belangrijkste”, zegt Clark. Het bedrijf geeft ruim 8 procent van de jaarlijkse omzet uit aan Research & Development. Een aantal innovaties is terug te vinden in de nieuwe draadloze router Archer C7 waarmee snelheden tot 1750 Mbps mogelijk zijn dankzij de 802.11ac-standaard. “Om tegemoet te komen aan de vraag van de consument naar steeds hogere snelheden in een router die overweg kan met allerlei apparaten, zoals pc’s, tablets, smartphones en smart-TV’s, introduceren we binnenkort Hybride WiFi, afgekort tot Hy-Fi. Daarmee kun je eenvoudig een thuisnetwerk configureren met zowel draadloze als bedrade verbindingen,” besluit Clark.♦

Bedrijfsgegevens TP-Link Nederland Archimedesbaan 18‎ 3439 ME Nieuwegein www.tp-link.com/nl sales.nl@tp-link.com

TP-LINK is wereldwijd leverancier van netwerkproducten en marktleider op het gebied van WLAN- en breedband CPE-apparaten. Het bedrijf streeft naar innovatieve R&D, effectieve productiemethoden en strikt kwaliteitsmanagement. TP-LINK levert draadloze routers en adapters, draadloze access points, 3G-routers, ADSL-modem/routers, Powerline-producten, IP-camera’s, printservers, SOHO/MKB-routers en SOHO/MKB-switches.

Security Dossier oktober 2013

29


True Value Added Distributor Voor ons Data-Security team houdt het niet op bij excellent presteren op het gebied van sales en marketing support. Toegevoegde waarde wordt onder andere tot uiting gebracht via: - training en opleiding van Dupaco Partners - faciliteren van trainingen voor Dupaco Partners en eindgebruikers - onderhoud van een licentieadministratie - (betaalde) support en consultancy - logistiek en financiĂŤn Door het grote netwerk, de kennis en meer dan 28 jaar ervaring is Dupaco een stabiele distributeur in de Nederlandse markt.

Dupaco is onder andere leverancier van de volgende security merken:

30

www.dupaco.nl Security Dossier oktober 2013


F-Secure wil vooral de beste zijn De securitymarkt wordt gedomineerd door Amerikaanse spelers. Het Finse F-Secure valt niet alleen op vanwege de herkomst van het bedrijf, maar ook door zijn nuchtere houding. Alles draait om kwaliteit en meedenken met de klant.

Tekst: Mirjam Hulsebos In 1988, nog voor de grote doorbraak van internet, richtten twee Finnen een bedrijfje op dat computertrainingen verzorgt en maatwerk databases bouwt voor zakelijke klanten. Drie jaar later ontwikkelen de twee hun eerste antivirusscanner. Als internet zijn intrede doet, gaat het snel. Toch houden de Finnen het hoofd koel en blijft de organisatie zich primair focussen op innovatie. Sindsdien wint het bedrijf diverse prijzen en awards. “Innovatie zit in de genen van het bedrijf”, zegt Aart Jonkers, channel manager Benelux. “We willen de ontwikkelingen altijd net een stap voor zijn. Het zit niet in onze aard om reactief te zijn en alleen maar me too-producten te maken. Wij denken nu al na over de problemen waar onze klanten morgen tegenaan lopen. Het is onze uitdaging om steeds een stap vooruit te denken.”

Protectie als dienst Operators zien dat ook en vormen een grote klantenkring van F-Secure. De producten zitten bij vele grote partijen onder de motorkap, in Nederland onder meer bij KPN, Ziggo en UPC. “Via de operators gebruiken wereldwijd miljoenen mensen onze diensten, die als abonnement worden aangeboden. Dankzij de continue innovatie van F-Secure is de security-oplossing ieder moment van de dag up-to-date. Door de gelaagdheid en innovatieve technologieën houdt het product ook zero day attacks buiten de deur. Je kunt onze software vergelijken met een politiehond. Die ruikt of er Aart Jonkers, channel manager Benelux F-Secure

iets verdachts is – bijvoorbeeld explosieven in de bagage – en slaat daarop aan. De koffer wordt apart genomen en vervolgens door een beveiliger gecontroleerd. Onze software ‘ruikt’ ook of er iets verdachts plaatsvindt en zet dat deel dan in quarantaine. Wanneer vervolgens is geconstateerd dat de content veilig is, wordt het vrijgegeven. Op die manier halen we extreem hoge detectiepercentages die ver boven de industriestandaard liggen.” Cloud dienstverlening is voor F-Secure ook een speerpunt op de zakelijke markt. Met Protection Service for Business richt het bedrijf zich op resellers die security als dienst willen verkopen aan hun klanten. “We helpen resellers de dienstverlening aan hun klanten te verbeteren door meer waarde toe te voegen. Onze jarenlange ervaring met cloud dienstverlening aan operators maakt dat ons platform al ver is doorontwikkeld. Daar kunnen resellers de vruchten van plukken”, vindt Jonkers.

Protectie voor virtuele- en cloud omgevingen Optimale bescherming is waar bedrijven die werken met VDI op dit moment nog van dromen. Niet vreemd dus dat dit een terrein is waar de R&D-afdeling van F-Secure veel energie in heeft gestoken. Met resultaat. Jonkers: “Vrijwel alle securityproducten voor VDI werken agentless. Dat wil zeggen dat er op de agents geen client wordt geïnstalleerd, alles wordt centraal in de virtuele omgeving geregeld. Het gevolg is dat de performance weliswaar goed blijft, maar dat de detectiepercentages beduidend lager liggen. Wij introduceren daarom binnenkort een product voor VDI-omgevingen dat een client met zeer beperkte footprint op de agent plaatst. Dit levert een optimale balans op tussen performance en beveiliging.” Het is een voorbeeld van innovatie die ontstaat door met klanten mee te denken. “Wij zijn in de securitymarkt een relatief kleine speler. We staan dicht bij onze klanten en kunnen snel op hun wensen inspelen”, besluit Jonkers. ♦

Bedrijfsgegevens: Dupaco Distribution 033-4948888 www.dupaco.nl info@dupaco.nl

F-Secure wordt in Nederland gedistribueerd door Dupaco Distribution Security Dossier oktober 2013

31


Het nieuwe G Data Partnerprogramma biedt nieuwe perspectieven voor resellers De Duitse security-specialist G Data is vorig jaar begonnen met het internationaal uitrollen van zijn nieuwe partnerprogramma. De Benelux is nu aan de beurt. Wij spraken met Carlos Lijphart, Sales Manager van G Data Nederland over deze nieuwe partnerstrategie en probeerden te achterhalen waarom G Data volgens hem zo’n aantrekkelijke partner is voor resellers.

Tekst: Pim Hilferink Als eerste zijn we natuurlijk benieuwd naar de basisgedachte achter het nieuwe partnerprogramma. “G Data is een beetje een vreemde eend in de bijt als we het hebben over bedrijfsvoering”, stelt Lijphart. “Voor ons is het persoonlijke aspect het allerbelangrijkste. Dat merk je als je bij ons op kantoor komt, in Nederland, maar vooral ook op het hoofdkantoor in Bochum, waar wij een eigen professionele keuken inclusief equipe hebben. Daar wordt regelmatig in groepjes gekookt, gegeten en gedronken. Er is een wekelijks tafelvoetbaltoernooi tussen collega’s en maandelijks is er een Bonanza, een feestje voor alle werknemers. Legendarisch zijn ook de kerstfeesten, waarvoor alle G Data-werknemers uit de hele wereld over komen. Dat persoonlijke willen we ook verder uitbouwen in onze relaties met onze channelpartners. En dat is de basisgedachte van ons partnerprogramma.”

Mens centraal “En dat is verder uitgewerkt in ons programma”, vervolgt Lijphart. “We vergeten geen moment dat onze partners mensen zijn. Als zij hulp nodig hebben bij de verkoop van onze producten, als zij kampen met een technisch probleem, of als er andere issues zijn, staan wij voor ze klaar. We bieden online trainingen aan, zodat zij , wanneer het hun het beste uitkomt, hun kennis over onze producten en over cybergevaren kunnen uitbreiden. Maar daarnaast vinden we het ook belangrijk om onze partners zo vaak mogelijk in de ogen te kunnen kijken, en daarom organiseren wij ook regelmatig trainingen bij ons op kantoor. Door het volgen van trainingen kunnen resellers zich verder certificeren en daarmee grotere G Data-projecten aanpakken en ook een hogere marge tegemoet zien. Verder organiseren we geregeld etentjes en borrels voor onze partners, zodat we in een meer ontspannen setting kunnen bijpraten.”

Business with pleasure Maar zakendoen vraagt wel om meer dan alleen gezelligheid. Hoe onderscheidt G Data zich op dat vlak? Lijphart: “Op persoonlijk niveau moet het gezellig kunnen zijn, maar uiteindelijk moeten er natuurlijk wel zaken gedaan worden. Dankzij de degelijke Duitse engineering achter onze producten, worden die keer op keer positief beoordeeld door de experts. Zo heeft de Consumentenbond onze G Data InternetSecurity sinds 2005 al zes maal als ‘Beste uit de Test’ bestempeld. Dan hebben we het niet meer over een toevalstreffer, dan is er sprake van een constant hoge kwaliteit. Andere Europese consumentenorganisaties zijn dezelfde mening toegedaan, evenals gerenommeerde testinstituten als VirusBulletin en AV Comparatives. Onze zakelijke oplossingen worden door reviewers en gebruikers geprezen om hun grondige bescherming, eenvoudige bediening en handige Carlos Lijphart 32

Security Dossier oktober 2013


Over G Data

features, zoals het veilig online bankieren met de geïntegreerde BankGuard, de mogelijkheid om naleving het IT-beleid technisch af te dwingen met PolicyManager en de optie om met een speciale webapplicatie het netwerk te beheren via een smartphone of tablet. Dat zijn overtuigende argumenten, waarmee onze partners een sterke positie hebben in hun onderhandelingen met hun klanten.”

Commitment Aan welke eisen moet je voldoen om partner van G Data te worden? “Elke reseller die voluit voor G Data wil gaan kan partner worden”, stelt Lijphart. “Bij ons is niet de hoogte van de omzet doorslaggevend voor welk niveau je bereikt binnen ons partnerprogramma, maar de tijd en aandacht die je voor ons merk hebt. Dus zelfs de allerkleinste resellers kunnen bij ons de hoogste status met de bijbehorende beste marges bereiken door alle trainingen te doorlopen en een focus voor G Data te tonen. Geïnteresseerde resellers kunnen heel eenvoudig hun interesse kenbaar maken via www.gdata.nl of door een e-mail te sturen naar sales@gdata.nl met daarin hun contactgegevens. Wij nemen dan per omgaande contact met hen op”, zo besluit Lijphart. ♦

IT beveiliging is in Duitsland uitgevonden: G Data Software AG wordt gezien als de uitvinder van AntiVirus. Meer dan 25 jaar geleden ontwikkelde het bedrijf, dat in 1985 in Bochum werd opgericht, het eerste programma dat de strijd aanbond met computervirussen. Tegenwoordig is G Data één van ’s werelds leidende leveranciers van IT beveiligingsoplossingen. Testresultaten bewijzen dat “Made In Germany” IT beveiliging internetgebruikers de best mogelijke bescherming biedt. Consumentenbonden over de hele wereld testen sinds 2005 internet security-oplossingen. G Data won zes van de testen van Nederlandse Consumentenbond. Ook internationaal werden vele overwinningen behaald, waaronder in Australië, België, Duitsland, Frankrijk, Italië, Oostenrijk, Spanje en de Verenigde Staten. In vergelijkende testen van AV Comparatives laat G Data ook regelmatig de beste resultaten zien op het gebied van malware-detectie. Het productportfolio bevat beveiligingsoplossingen voor consumenten, kleine zelfstandigen, het MKB en grote ondernemingen. G Data’s beveiligingsoplossingen zijn wereldwijd verkrijgbaar in meer dan 90 landen. Meer informatie over G Data en zijn oplossingen is te vinden via www.gdata.nl en www.gdata.be

Cloud-Connected backup & recovery TM

Voor meer informatie over EVaults partner programma bel (073) 648 14 00 of ga naar www.evault.com ®

Security Dossier oktober 2013

33


‘We willen nieuwe technologieën de markt in brengen’ In ruim vijf jaar tijd is TechAccess hard gegroeid. In 2008 begonnen met 10 medewerkers, werken er nu 36 mensen. De focus ligt op distributie met ondersteunende diensten voor resellers. ‘We willen onze partners vooruit helpen.’ Tekst: Dirkjan van Ittersum Er zijn veel bedrijven die hard- en software leveren, maar TechAcces gaat een stapje verder. “In vergelijking met andere distributeurs doen we veel aan dienstverlening,” legt sales manager Kees Smulders uit. “Wij willen graag een rol spelen bij het naar de markt brengen van nieuwe technologieën. We zijn vooral actief op het vlak van networking, wireless, security en storage. We werken met een groep salesmensen die productinhoudelijk sterk zijn. Ze geven presentaties en beantwoorden technische vragen van potentiële klanten. Daarnaast hebben we technische mensen die resellers en integrators kunnen ondersteunen bij bijvoorbeeld installaties en pilots.”

Toepasselijk Die technici komen van pas bij het introduceren van nieuwe technologieën, waarover de partners van TechAccess (nog) niet de benodigde kennis in huis hebben. “Een reseller kan aankloppen om kennis in te huren,” vertelt Smulders. “Daarom is onze naam ook zo toepasselijk: TechAccess. Wij maken techniek toegankelijk. We verzorgen ook regelmatig pilots voor onze partners. Dat doen we vaak gratis, met als doel nieuwe technologie in de markt te zetten. Zo helpen we onze partners vooruit.” Als het gaat over beveiligingsoplossingen, komt al gauw het thema DDOS ter sprake. Door de media-aandacht voor dit soort aanvallen is er veel vraag naar een goede bescherming. Smulders plaatst er wel een kanttekening bij. “Het was afgelopen maanden flink in het nieuws, maar het probleem speelt al jaren.” Hij voegt er aan toe dat bedrijven - ondanks de alarmerende mediaberichten - nog vaak te weinig doen aan security.

Veel geld “Dat ligt anders bij bedrijven die overduidelijk wat te verliezen hebben,” vervolgt hij. “Denk aan financiële instellingen die werken met creditcardgegevens. Maar ook bedrijven als ASML. Zo’n bedrijf heeft patenten die niet op straat mogen komen. Ook zorginstellingen zijn zich ervan bewust dat patiëntgegevens goed beveiligd moeten worden. Als het misgaat kan het ze veel geld kosten. De businesscase is dan vrij makkelijk te maken. In andere gevallen is het lastiger, waardoor er te weinig aandacht voor is.” TechAccess levert producten aan zowel grote integrators als kleine resellers. “En alles wat daartussen zit,” vult Smulders aan. “Dat is een bewuste keuze. We willen graag spreiding. Eigenlijk doen we zaken met iedereen waar ons portfolio bij past. Overigens kan het ook bij kleine partners om grote projecten gaan. Soms doen we omvangrijke zaken met een tweemansbedrijf dat ergens heel erg gespecialiseerd in is.”

Training Het opleiden van medewerkers is essentieel voor TechAccess. “Wij zien onszelf als een technische club. Al onze mensen, dus ook de verkopers, krijgen technische trainingen. Wekelijks zijn er wel bijeenkomsten. Het is een van onze levensaders. Ons doel is dat 80 procent van de technische presales-vragen door ons salesteam kan worden beantwoord.” ♦

Bedrijfsgegevens TechAccess Ekkersrijt 4601 5692 DR SON www.techaccess.nl 0499 462121 TechAccess is in Nederland een middelgrote value added distributeur. Het bedrijf groeit stevig en heeft nu 36 fte’s. Bij de start 5,5 jaar geleden waren dat er nog tien. In de afgelopen jaren was er meermaals een nominatie voor de FD Gazellen Awards, waarvoor een minimale omzetgroei van 20 procent is vereist. Het bedrijf staat in de top-3 van middelgrote ondernemingen in Brabant.

34

Security Dossier oktober 2013


TechAccess Product Overview Next Generation Firewall van Juniper en Fortinet

TechAccess levert onder meer de volgende oplossingen: Next Generation Threat Protection van FireEye Traditionele oplossingen, zoals firewalls en antivirus, werken met zogeheten signatures. Ze speuren naar tekenen van aanvallen die al bekend zijn. Zodra zo’n aanval wordt herkend, slaat de software alarm. Die aanpak werkt steeds minder goed omdat geavanceerde aanvallen daarmee niet zijn op te sporen. De traditionele securityoplossingen herkennen ze niet omdat aanvallers code gebruiken die net iets afwijkt van wat er in de database staat. FireEye weet zulke geavanceerde aanvallen wel te achterhalen, onder andere door in een geïsoleerde omgeving code af te spelen en te controleren of het gedrag in de haak is. Dat gebeurt zonder dat de gebruiker het merkt. Pas als er een probleem wordt gevonden, volgt er een waarschuwing of een actie.

De eerste generatie firewalls konden slechts heel grofmazig internetverkeer beoordelen. Ze maakten geen onderscheid tussen verschillende soorten webverkeer, Skype of Facetime op gebruikersniveau. De Next Generation Firewalls van Juniper en Fortinet kunnen dat wel. Veel bedrijven zoeken naar zo’n oplossing, omdat ze bepaald webverkeer wel willen toestaan voor medewerker X en niet voor medewerker Y. Een praktijkvoorbeeld: iemand in het magazijn mag Facebook niet bezoeken, terwijl een manager wel toegang krijgt. Om dit mogelijk te maken moet de firewall in staat zijn het soort verkeer te herkennen. De Next Generation Firewalls weten precies welk verkeer er over het netwerk gaat en kunnen daarin beslissingen nemen om dit wel of niet door te laten.

DDOS-protection van Radware Voor consumenten is het fenomeen DDOS misschien nieuw, maar veel bedrijven kennen het al lang. “Wat er nu in het nieuws komt is het topje van de ijsberg,” zegt Kees Smulders van TechAccess. “Bedrijven houden zulke aanvallen graag uit het nieuws, maar banken hebben een meldingsplicht. Ze moeten het dus wel melden.” Hardwareleverancier Radware is al jarenlang expert in het tegengaan van DDOS-aanvallen. De oplossing staat bekend om de uitstekende performance en de diepte van de inspectie bij een aanval. De software maakt onderscheid tussen legitiem verkeer en DDOS-verkeer. Als er een aanval plaatsvindt, wordt de achterliggende site gevrijwaard van het malafide verkeer. Dat gebeurt onder meer door het uitsluiten van ip-adressen, filtering of het omleiden van het verkeer.

Two Factor Authenticatie van SecurEnvoy Sterke authenticatie wordt al jaren gedaan. Daarbij werden - en worden - hardwaretokens gebruikt. Door de opkomst van smartphones is er een nieuwe trend: authenticatie via de mobiele telefoon. Dankzij een app of sms is het prima mogelijk de hardwaretoken te vervangen. TechAccess levert de oplossing van SecurEnvoy. Het werd inmiddels al geleverd aan zowel kleine als grote bedrijven, soms met vele duizenden gebruikers. De smartphone heeft twee voordelen. Het is voordeliger, omdat er niet langer tokens aangeschaft hoeven te worden. En het is makkelijker voor de gebruiker, omdat de medewerker zijn mobiele telefoon toch altijd op zak heeft.

Security Dossier oktober 2013

35


Don’t let your business get sacked Protect your team against targeted attacks

Any given Sunday…or Monday…or any other day of the week for that

matter… cyber criminals are trying to break through your defenses. They’re crafting targeted attacks aimed specifically at your business to get around your existing security and steal your data.

Is your team ready? Find out how Trend Micro can help defend your team against targeted attacks better than

any other offering available today.

www.trendmicro.com/customdefense

36

We’re on your side. For the past 25 years, Trend Micro has focused on understanding and countering the latest cyber threats. We have over 1200 threat experts around the world, and help 48 of the top 50 companies protect their critical information every day. Trend Micro Custom Defense is the only cyber security solution that enables the complete lifecycle needed to detect, analyze, adapt, and respond to targeted attacks.

Security Dossier oktober ©2013 by Trend Micro Incorporated. All rights reserved. Trend Micro, and the Trend Micro t-ball logo2013 are trademarks or registered trademarks of Trend Micro Incorporated. All other company and/or product names may be trademarks or registered trademarks of their owners.


KEMP Technologies:

‘Loadbalancing is essentieel voor bedrijfskritische applicaties’ Door de toenemende vraag naar IT-infrastructuren met hoge beschikbaarheid en lagere onderhoudskosten is er een stijgende vraag naar Application Delivery Controllers (ADCs, oftewel loadbalancers). Hierdoor is de omzet van KEMP in drie jaar tijd met ruim 500 procent toegenomen. Tekst: Dirkjan van Ittersum Om verdere groei in de Benelux zeker te stellen zet KEMP zwaar in op groei van het partnerkanaal, onder andere met behulp van distributeur GO Connect. “KEMP Technologies helpt klanten met het optimaliseren van web applicaties, web servers, ERP systemen of CRM databases, maar ook van van e-mail oplossingen als Microsoft Exchange en UC-oplossingen als Microsoft Lync. Een echte groeimarkt,” vertelt Marco de Graaff, sinds augustus 2012 Channel Manager Benelux bij KEMP. “Mijn doelstelling was om het kennisniveau op lokaal niveau te versterken. Daarom zijn we op zoek gegaan naar een distributeur om nieuwe partners te vinden. Al snel kwamen we uit bij GO Connect. De ideale kandidaat omdat zij onder andere assistentie kunnen verlenen bij pre-sales trajecten en technische trainingen kunnen verzorgen.”

Bedrijfskritisch “Onze network division is de laatste jaren steeds belangrijker geworden,” legt Ricardo Redert van GO Connect uit. “We merken dat er steeds meer vraag komt naar loadbalancing voor bedrijfskritische applicaties. De producten van KEMP zijn een mooie aanvulling op ons portfolio.” Bij veel bedrijven leven nog talloze vragen over loadbalancing, weet Redert. “Bedrijven realiseren zich niet altijd hoeveel schade het kan opleveren wanneer een IT applicatie een keer uitvalt. Stel dat je een dag zonder e-mail of het ERP-systeem zit, of je webshop uitvalt en je een dag lang geen orders binnenkrijgt. Loadbalancers waren vroeger duur, maar inmiddels is de balans de goede kant opgeslagen.”

Sweetspot Loadbalancers herbergen ingewikkelde techniek, maar de werking ervan is gemakkelijk uit te leggen. Ze leiden het dataverkeer automatisch naar de meest geschikte server. Uitval van een server is daardoor geen probleem meer. Redert: “De beschikbaarheid van bijvoorbeeld webapplicaties wordt zo gegarandeerd. We praten hier wel over

systemen met minimaal twee servers. En, in het geval van meerdere datacenters, is er de geografische loadbalancer.” De oplossingen van KEMP worden vooral gebruikt door bedrijven met 100 of meer werkplekken. De Graaff: “Vroeger waren we vooral actief in het mkb, maar de laatste jaren zijn we steeds meer richting de enterprisemarkt gegaan. Onze prijzen zijn aantrekkelijk, maar zonder Marco de Graaff dat we concessies doen aan prestaties, kwaliteit of ondersteuning. We zijn een softwarebedrijf. Natuurlijk levert KEMP de bekende gele LoadMasters of zelfs een op Dell PowerEdge R320 gebaseerde appliance, maar het gaat om het LMOS (LoadMaster Operating System). Wij verwachten dat het grootste deel van de omzet vanaf 2015 uit software zal komen. Zo draaien de LoadMasters op de meest gebruikte hypervisor platforms, maar ook bare-metal op een Cisco UCS platform, iets wat KEMP als enige biedt en waarbij wij een ongeëvenaarde performance behalen.”

KEMP Edge Security Pack, populair alternatief voor Microsoft TMG Op dit moment is er veel vraag naar het alternatief dat KEMP biedt voor Microsoft Forefront Threat Management Gateway. Eind vorig jaar trok Microsoft de stekker uit deze oplossing. De Graaff: “Dat heeft voor veel onrust in de markt gezorgd. We zijn daarop ingesprongen door functionaliteiten op te nemen in onze LoadMasters met ons Edge Security Pack.” Redert vult aan: “We krijgen veel informatieverzoeken hiervoor en de ontwikkeling op nog meer features is in volle gang.” ♦

KEMP gratis uitproberen Wie kennis wil maken met de LoadMasters van KEMP kan een gratis proefversie downloaden, die beschikbaar is voor verschillende platformen. Voor meer informatie en downloadlinks: www.kemptechnologies.com/nl/try of www.goconnect.nl/kemp Security Dossier oktober 2013

37


‘UPS in de lift door toename stroomuitval’ Stroom uit het stopcontact lijkt zo vanzelfsprekend, maar toch zijn er ieder jaar onderbrekingen. Voor bedrijven die afhankelijk zijn van ICT kan dat nare gevolgen hebben. Dataverlies ligt op de loer. Eaton heeft daar slimme oplossingen voor. Tekst: Dirkjan van Ittersum Het aantal stroomstoringen in ons land stijgt. Afgelopen jaar zaten we gemiddeld 27 minuten zonder stroom. Het jaar daarvoor was dat nog zo’n 23 minuten, blijkt uit cijfers van Netbeheer Nederland. In de toekomst zal het aantal storingen verder toenemen. Dat verwacht Ingmar de Winter, werkzaam bij Eaton: “Door de komende energietransitie naar andere energiedragers, zoals zonnepanelen en windmolens, zal de kans op netuitval toenemen.’’

Geen stroom Plotselinge stroomuitval kan voor veel schade zorgen. “Dat levert vervelende situaties op,” legt De Winter uit. “Stel dat bijvoorbeeld een kassa in een winkel plotseling geen stroom meer krijgt. Je kunt daardoor data over verkooptransacties kwijtraken. Dan heb je een probleem.” De oplossing is een Uninterruptible Power Supply (UPS). Zo’n apparaat vangt een storing tijdelijk op. Lang genoeg totdat er weer stroom is, of totdat een noodstroomvoorziening − zoals een aggregaat − het overneemt. Eaton levert dit soort UPS-systemen voor zowel kleine bedrijven als grootzakelijke klanten. De Winter: “Het gaat om eenfase- en driefasesystemen. De eenfasesystemen zijn relatief eenvoudige oplossingen, geschikt voor kleinere systemen. Ze worden verkocht via IT distributeurs of de elektrotechnische groothandel. Voor de grote systemen hebben we driefasesystemen. Dat zijn meer gecompliceerde oplossingen, die door engineers worden samengesteld. Deze systemen staan bijvoorbeeld in datacenters, maar ook in ziekenhuizen, op schepen en zelfs boorplatforms.

Bewustzijn Hoewel het aantal gevallen van stroomuitval de laatste tijd stijgt, zijn veel ondernemers zich nauwelijks bewust van de gevaren. De Winter: “Het bewustzijn begint langzaam te komen, maar vooral winkels zien het belang er nog niet van in. Anders is dat bij serverruimten. Daar is het al een standaardonderdeel van de installatie. Maar ook daar is het nog wel eens een ondergeschoven kindje.” De Winter verwacht dat UPS-systemen de komende jaren een groeimarkt blijven. “Het beschermen van data is en blijft natuurlijk een hot item. Er wordt steeds meer data opgeslagen. Dat moet beschermd worden voor als de netspanning uitvalt. Hierdoor is een UPS noodzakelijk.”

38

Serviceapparaat Er zijn meerdere leveranciers van UPS-systemen. Hoe onderscheid Eaton zich van de concurrentie? “Een betere service”, noemt De Winter als eerste. “Onze verkopers zijn niet alleen commercieel goed, maar ze weten ook technisch van wanten. Daardoor kunnen ze klanten adviseren. Het gaat niet om een tientje goedkoper, maar om de vraag waar een bedrijf echt behoefte aan heeft. We leveren een goed advies en een volledig serviceapparaat erachter.” Maar er zijn meer zaken waarmee Eaton zich onderscheidt. “We hebben software met de naam Intelligent Power Suite. Daarmee kunnen klanten energiesystemen en servers op afstand monitoren en managen. Om te beginnen is er de Intelligent Power Manager (IPM) waarmee een beheerder onder andere op afstand kan uitlezen hoeveel energie er wordt gebruikt in een serverrack. Dat gaat zover als het wandcontactdoosniveau”, vertelt De Winter. “Als er op basis daarvan actie nodig is, kunnen er via de IPM-software ook eenvoudig apparaten in- en uitgeschakeld worden. Onze Intelligent Power Protector (IPP) software zorgt er voor dat, indien nodig, een server op een nette manier afgesloten en daarna afgeschakeld wordt. Zo treedt er geen dataverlies op.’’

VMware De software van Eaton sluit naadloos aan bij een belangrijke trend van dit moment: virtualisatie. Hierbij draaien meerdere besturingssystemen op een computer. Veel bedrijven gebruiken VMware. “Onze software integreert daar naadloos in”, zegt De Winter. “Een klant kan zo netjes en zonder dataverlies virtuele machines afschakelen als de netspanning is weggevallen. Onze software kan zelfs opdracht geven de virtuele machines te transporteren naar andere servers die nog wel spanning hebben.” De IPM-software wordt door Eaton geleverd en is gratis tot 10 apparaten. Wil een klant meer apparaten managen, dan kan hij een Silver Licentie nemen tot 100 apparaten, of een Gold Licentie voor een onbeperkt aantal apparaten.

Besparen De software kan bovendien zogeheten enclosed Power Distribution Units (ePDU) aansturen. “Dat zijn intelligente spanningsverdeelstroken waarmee je tevens kunt uitlezen hoeveel stroom er wordt gevraagd door de aangesloten apparatuur. Je kunt indien gewenst tot op wandcontactniveau apparaten aan- en uitzetten”, verklaart De Winter.

Security Dossier oktober 2013


Eaton levert systemen voor zowel kleine als grote bedrijven

“Denk bijvoorbeeld aan een monitor of printer”, vervolgt hij. “Het is dan ook een zeer handige functie om energie te besparen wanneer apparatuur toch niet gebruikt wordt. In combinatie met de beheersoftware kun je zelfs instellen dat een klant een bepaalde periode een serverrek huurt. Na die periode kan de netspanning automatisch uitgeschakeld worden.” ♦

Bedrijfsgegevens Eaton Industries Ambacht 6 5301 KW Zaltbommel Tel: 0418-570200

Eaton is een wereldleider met expertise in energiedistributie en -beveiliging, noodstroomvoorziening, besturing en automatisering, verlichting en beveiliging, gebouwgerelateerde oplossingen en bedradingssystemen, oplossingen voor zware en gevaarlijke omstandigheden en engineering services. Via haar wereldwijd toepasbare oplossingen is Eaton in staat invulling te geven aan de meest kritische uitdagingen op het gebied van hedendaagse elektrische energietechniek. Eaton telt ongeveer 103.000 werknemers en verkoopt producten aan klanten in meer dan 175 landen.

Ingmar de Winter, Product Manager bij Eaton

Security Dossier oktober 2013

39


Het tecHaccess security portfolio

“OOk vOOr uw netwOrking, stOrage en wireless vraagstukken kunt u terecht bij techaccess!” Een aantal security technologiën uit ons portfolio zijn: • Two factor authenticatie • DDOS protection • Nex Generation Firewall • SSL VPN • IPS

• Mobile Device Management • DNS/DHCP • Web Application Firewall • Next Generation Threat Protection

TechAccess Value Added IT Distribution, Ekkersrijt 4601, 5692 DR Son, T 0499 462 121 info@techaccess.nl, www.techaccess.nl 40

Security Dossier oktober 2013


Portland: Software en Services voor Channel Partners De snelheid waarmee de ICT-markt verandert was nog nooit zo hoog. Mensen gaan mobiel werken met eigen apparaten en allerlei nieuwe toepassingen, terwijl bedrijven hun IT- en telecombehoeften met clouddiensten invullen. Is er binnenkort dan geen ruimte meer voor hard- en software op locatie?

Tekst: Pim Hilferink Die conclusie lijkt iets te kort door de bocht. Vaak zijn investeringen nog niet afgeschreven. Bovendien is behoud van dezelfde of betere voorwaarden in de cloud en op de mobiel nog lang niet altijd haalbaar. Realistisch gezien zal het mkb dus nog wel even ‘in de overgang blijven’, meent Rick Hebly, Business Development Manager bij distributeur Portland Europe. “Portland Europe faciliteert ICT-resellers en dienstverleners bij zowel het implementeren en beheren van conventionele systemen, als bij het provisioneren en ondersteunen van cloud en mobiele diensten. Onze partners kunnen nog volop profiteren van de infrastructuren en diensten die ze in de afgelopen jaren hebben gebouwd. Tegelijkertijd kunnen ze hun aanbod in de cloud en mobiel innoveren en transformeren naar een managed services businessmodel met terugkerende inkomsten. Portland komt samen met haar vendoren en partners uit de client-server era en gaat ook hand in hand met hen naar het mobile-cloud tijdperk, zodat we scherp en relevant blijven in de markt.” Een goed voorbeeld daarvan is GFI Software. Hebly: “Je zou kunnen zeggen dat GFI en Portland in de afgelopen tien jaar samen zijn opgegroeid. GFI begon ooit vanuit Breda met wat wij ‘randsoftware’ noemen, met name beheer, beveiliging en backup voor netwerken en servers, internet en email, pc’s en laptops. Nog steeds komt daar de grootste omzet uit, de meeste bedrijven gebruiken die systemen nog gewoon op locatie. Maar GFI heeft wel ingezien dat die markt eindig is en heeft tijdig ingezet op alternatieven in de cloud, inclusief ondersteuning voor mobiele platforms. Tegenover mailserver beveiliging staat hosted email filtering, tegenover netwerk monitoring staat

cloud monitoring, tegenover endpoint security staat mobile device management, enzovoorts. Uniek is dat GFI op beide terreinen blijft investeren in innovatie. Dat betekent dat GFI partners met meer traditionele oplossingen kunnen blijven groeien omdat de concurrentie allen nog oog heeft voor de cloud, terwijl de klant die ‘oude oplossingen’ nog steeds nodig heeft. Tegelijkertijd kunnen ze met cloud oplossingen groeien omdat ze een geleidelijke overgang bieden vanuit de conventionele IT.”

Twee werkwijzen, twee teams Een tweesporen beleid, met software licenties én service abonnementen, is voor fabrikanten en channelpartners niet eenvoudig. Er komt een heel andere dynamiek bij kijken, bijvoorbeeld hogere enkelvoudige inkomsten versus lagere terugkerende bedragen, installatieperikelen versus beschikbaarheidsgaranties. “Je financiële planning, je life cycle, je sales aansturing en je beloning is allemaal anders”, stelt Hebly. “Portland heeft veel van die lessen al een aantal jaren geleden geleerd. Wij blijven natuurlijk leren en innoveren, maar intussen hebben we wel expertise opgebouwd die we ten dienste stellen van leveranciers en partners. Zo adviseren we bedrijven als GFI en IASO op het vlak van hun product marketing en go-to-market strategie, en helpen we onze partners bij zaken als Business model en verkoop. Natuurlijk brengen we het zelf ook in de praktijk. Zo zijn we tot de conclusie gekomen dat we Software en Services het beste kunnen onderbrengen in twee teams. Beide teams kunnen onafhankelijk optimaliseren en elkaar versterken”, zo besluit Hebly. ♦

Rick Hebly

Security Dossier oktober 2013

41


Avnet levert oplossingen van F5 ‘Blijven hameren op security’ Eerder dit jaar stonden kranten bol van het nieuws over DDOS-aanvallen. ‘Toch is security nog altijd onderbelicht’, zegt Dennie Spreeuwenberg van Avnet. De distributeur wil meer aandacht voor de producten van F5, die veel ellende kunnen voorkomen. Tekst: Dirkjan van Ittersum “Er is één positief aspect aan de recente mediaberichten. Bedrijven realiseren zich meer dan ooit dat beveiliging belangrijk is”, zegt Spreeuwenberg als we hem vragen naar de recente DDOS-aanvallen. “Voorlopig zijn we er niet vanaf”, vervolgt hij. “Er kunnen allerlei redenen zijn voor een aanval. Sommige hackers zijn uit op geld. Ze dreigen de site offline te halen en eisen een bedrag om het niet te doen.”

De Application Firewall bewijst ook zijn nut bij het beschermen van applicaties waarvoor geen patches beschikbaar zijn. “Dat speelt in omgevingen waar je het patchen niet zelf in de hand hebt, vaak in healthcare. Dit zijn bijna altijd systemen die niet door de organisatie zelf geüpdatet kunnen worden, maar alleen door de achterliggende leverancier. Die loopt eigenlijk altijd achter de feiten aan”, zegt Spreeuwenberg.

Hacktivisme

Hardenen

Wim Zandee van F5 vult aan: “Je hebt ook te maken met hacktivisme. Groeperingen voeren uit protest aanvallen uit op organisaties en landen. Dan is er nog is de jongen op de zolderkamer die spelend aan het hacken is. Bovendien kun je tegenwoordig voor een klein bedrag een DDOS-aanval kopen. Je hoeft je creditcard maar te trekken.”

Een andere methode om DDOS-aanvallen af te slaan is het ‘hardenen’ van een site. Zandee legt uit: “Tijdens een aanval ga je over op een andere versie van de site. Denk aan een versie waarop slechts essentiële informatie is te vinden, die alleen toegankelijk is voor mensen met een login. Ook kun je tijdens een aanval gebruik maken van geolocation of ip-reputation.”

Avnet levert oplossingen van F5 aan bedrijven die zich willen wapenen tegen zulke risico’s. Om dit optimaal te doen adviseert F5 een combinatie van cloud- en on premise-oplossingen. Zandee legt dit uit aan de hand van een praktijkvoorbeeld: “Laatst was er een bedrijf dat ongeveer het tienvoudige aan verkeer te verwerken kreeg dan de lijn aankon. Dan kun je wel een prima on premise-oplossing hebben, maar daar red je het niet mee. Dat moet je afvangen bij een carrier service provider of via een cloud service.”

Bijzonder aan de F5-oplossing is dat er snel ingespeeld kan worden op nieuwe vormen van aanvallen. Een recent praktijkvoorbeeld is de SSL renegotiation DDOS-attack, waarbij een aanvaller een kwetsbaarheid in SSL gebruikte om binnen te dringen. “Wij konden daar snel op reageren door gebruik te maken van de advanced scripting tool die gebruikers in staat stelt extra functionaliteit snel en gemakkelijk toe te voegen”, zegt Zandee.

Encrypted attacks

DNS-aanvallen

Toch is het niet verstandig om alles neer te leggen bij een cloud service, zegt Zandee: “Intelligente aanvallen komen daar doorheen. Het gaat dan om encrypted attacks over SSL. Omdat een bedrijf nooit een SSL-certificaat zal afgeven, weet een cloudprovider niet om welk verkeer het gaat en houdt het zo’n aanval niet tegen. Een lokale oplossing blijft noodzakelijk.”

Hackers gebruiken ook andere methodes om aan te vallen. Ze misbruiken bijvoorbeeld kwetsbaarheden in de DNS-infrastructuur. Die infrastructuur zorgt ervoor dat iemand op de juiste site terecht komt als hij bijvoorbeeld www.channelconnect.nl intikt. Feitelijk is die site te bereiken via het nogal moeilijk te onthouden ip-adres, maar daar is de gebruiker zich – dankzij DNS – niet van bewust. Zandee: “Een hacker kan ervoor zorgen dat iemand op een verkeerd ip-adres terecht komt, waar een exacte kopie van de site staat. Het is eigenlijk de perfecte phishingaanval. Om bedrijven hiertegen te wapenen hebben ondersteunen we DNSSEC en zijn in staat om on the fly DNS te beschermen.”

Daarbij biedt een eenvoudige firewall al lang niet meer genoeg mogelijkheden. F5 heeft de zogeheten Application Firewall ontwikkeld als alternatief. Zandee: “Die weet welk gedrag van applicaties normaal is binnen een bepaalde context. Als het daarvan afwijkt, grijpt het systeem in. Voor bestaande applicaties hebben we een lijst met profielen, bijvoorbeeld voor de bekende Microsoft-applicaties. Ook bedrijven die zelf ontwikkelde applicatie gebruiken, kunnen we beschermen. Daarvoor hebben we een policy builder die we in learning mode kunnen zetten.”

42

De oplossingen van F5 bieden ook bescherming tegen zogeheten blended attacks. Daarbij vinden tegelijkertijd meerdere aanvallen plaats. Dat kan bijvoorbeeld een DDOS-aanval zijn, terwijl er via SSL een aanval plaatsvindt op een applicatie.

Security Dossier oktober 2013


Wim Zandee

Dennie Spreeuwenberg

“Dan is de DDOS een dekmantel voor het eigenlijke doel: informatie achterhalen uit die specifieke applicatie. Iedereen is zo gericht op de DDOS-aanval dat de andere attack ongemerkt blijft. Omdat wij alle lagen controleren, bieden we hier wel een volledige oplossing tegen”, legt Spreeuwenberg uit. ♦

Bring Your Own Een andere trend die zorgt voor beveiligingsproblemen is Bring Your Own Device, waarbij medewerkers de eigen smartphone op het bedrijfsnetwerk gebruiken. Om ervoor te zorgen dat dit veilig kan, ontwikkelde F5 de Mobile Application Device Manager. “Daarmee beheer je alle zakelijke apps, terwijl persoonlijke apps van medewerkers onaangeroerd blijven,” vertelt Zandee. “Per applicatie wordt de data beheerd, waarbij gegevens eventueel op afstand gewiped kunnen worden, bijvoorbeeld als de medewerker uit dienst gaat. Het is zelfs mogelijk om te werken met geolocatie. Hierdoor kan iemand uitsluitend op kantoor werken met de gegevens. En als je nog verder wilt gaan: het is zelf mogelijk om er tijden aan te koppelen. Bijvoorbeeld alleen van maandag tot en met vrijdag tussen 9 en 17 uur.”

Bedrijfsgegevens

Avnet Technology Solutions Almere vestiging Veluwezoom 42 1327 AH Almere Tel: +31 (0)36 547 82 00 Eindhoven vestiging Beatrix de Rijkweg 8 5657 EG Eindhoven Tel: +31 (0)40 2 502 602

Cloud/Service Providers

Avnet Technology Solutions is een wereldwijde value-added distributeur van computerproducten, - software en -diensten. Er zijn vestigingen in 34 landen. De distributeur is onder meer leverancier van F5, een hardwarebedrijf dat geavanceerde oplossingen levert voor netwerkbeveiliging. Avnet Technology Solutions heeft een F5 geautoriseerd opleidingscentrum waar partners en eindgebruikers via de partners getraind kunnen worden.

LAYERS 2-3

LAYERS 4-7

SERVERS

STORAGE

VIPRION

Branch Office

Switches

NAS

Physical

Application Delivery Controllers

SAN

VM

Clients

VM

VM

BIG-IP LTM Firewall vSphere

Routers

WAN Optimization Controllers

Virtual Machines

Windows File Storage

SECURITY

Remote Access

SSL VPN

App Firewall

Security Dossier oktober 2013

43


DP Retailkaart Phone_NL_v5_Cert.pdf

1

08-03-12 - Week 10

11:02

Smartphone kwijt? Wij vinden hem terug en beschermen je data.

Voel je goed en zeker

DĂŠ beveiligings app voor je

Smartphone

44

Security Dossier oktober 2013


Trend Micro geeft inzicht in de 6 stappen van een cyberaanval en de toekomst van cybercrime Als het gaat om cybercrime heeft de scriptkiddie inmiddels plaats gemaakt voor de scherpschutter. Cybercriminelen gaan gericht op zoek naar hun slachtoffers. Om te begrijpen waarom gerichte aanvallen zoals Diginotar en Luckycat zo succesvol waren, is het belangrijk te weten hoe zo’n aanval eruit ziet en welke technieken er worden gebruikt. Met andere woorden, welke stappen zet de hacker om toegang te krijgen tot de informatie van zijn doelwit? Tekst: Pim Hilferink

Stap 1: Uitgebreid onderzoek

Kijkje in de toekomst

Om de strategie van een gerichte aanval te bepalen, gaat de hacker eerst op zoek naar informatie over zijn doelwit. Hij maakt hiervoor gebruik van openbare bronnen, social engineering-technieken en bronnen zoals LinkedIn, Facebook of de bedrijfswebsite.

Kortom, één zwakke plek of één onvoorzichtige werknemer is voldoende om de malware te activeren die toegang verleent tot het netwerk en de gevolgen kunnen catastrofaal zijn. Samen met Europol onderzocht Trend Micro wat dit betekent voor cybercrime in de toekomst. Je hoeft geen expert te zijn om te begrijpen dat in 2020 waarschijnlijk ons hele leven connected is met het internet. Met nieuwe technieken zoals Google Glass, kunnen criminelen straks niet alleen bij je gegevens, maar hebben ze inzicht in je gehele persoonlijke leven, bijvoorbeeld waar je je bevindt en wat je op dat moment ziet. De impact van een hack is daardoor vele malen groter. Dat dit beeld realistischer is dan dat het zo op het eerste gezicht lijkt heeft Trend Micro een serie films gemaakt voor cybercriminaliteit in 2020. De eerste episodes zijn vanaf nu te bekijken op 2020.trendmicro.com

Stap 2: Binnendringen De hacker zal alles in werk zetten om het netwerk van het doelwit binnen te dringen door malware achter te laten via social engineering of “watering hole”-technieken. Bij “watering hole” wordt op een legitieme website gezocht naar de zwakke plek om zo de bezoeker van die website schade toe te brengen.

Stap 3: Communicatielijnen uitzetten Eenmaal binnengedrongen in het netwerk, worden de command-encontrol communicatielijnen uitgezet zodat de hacker de touwtjes van de besmette machines in handen krijgt om zijn volgende stappen uit te werken. Het command-and-control center is namelijk als het ware het centrale punt van waaruit een aanval verder uitgewerkt wordt.

Stap 4: Onopgemerkt blijven Vanaf nu kan de hacker rustig en compleet onzichtbaar voor perimeter of traditionele beveiligingstechnieken, over het netwerk bewegen op zoek naar die informatie die hij moet hebben. Hij kan bijvoorbeeld extra machines inschakelen en zich bepaalde privileges toe te eigenen. Op deze manier houdt hij controle over ‘zijn overgenomen’ netwerk en kan geduldig kijken welke gegevens hij uit het netwerk wil weghalen.

Nieuwe blog Trend Micro Benelux Cybercrime is actueler dan ooit en Trend Micro speelt hier op door het opstarten van een blog waarin zij kennis, tips en inzichten delen wat betreft cybercrime, cyberaanvallen, mobile security en beveiliging van datacenters en de cloud. Check blog.trendmicro.nl ♦

Scan de QR-code en neem een kijkje in de de digitale wereld van 2020.

Stap 5: Zoeken naar de gewenste, waardevolle informatie Door het gebruik van verschillende technieken identificeert de hacker die servers en diensten die de voor hem waardevolle informatie bevatten.

Stap 6: Stelen van informatie Eenmaal verzameld, zal de hacker de gestolen gegevens naar een intern geënsceneerde server sturen van waar alles tot één geheel wordt gecomprimeerd en gecodeerd verstuurd naar externe locaties.

Security Dossier oktober 2013

45


www.gfi.com/channelconnect


u

LET OP: Tijdelijke NFR en NFR sleutels worden geleverd en zijn alleen bestemd voor intern gebruik. De sleutels kunnen worden gebruikt om u *voordeel te bieden bij het verkopen van GFI producten aan potentiele eindklanten, bijvoorbeeld voor het organiseren van demo’s. NFR sleutels

mogen niet worden verkocht, gekopieerd of gebruikt worden op computers bij uw eigen bedrijf of in een hosted omgeving als een dienst naar uw klanten. Het aantal “interne gebruikers” voor een NFR sleutel wordt bepaald aan de hand van uw partner status. GFI behoudt behoudt zich het recht om zonder voorafgaande kennisgeving NFR sleutels op ieder moment stop te zetten. ©

2013 GFI Software. All Rights Reserved. GFI is a registered trademark of GFI Software in the US, UK and other countries.


GFI: gebruiksgemak voor Managed Service Providers GFI is een toonaangevende leverancier van softwareoplossingen voor kleine en middelgrote bedrijven en heeft het productaanbod door de jaren heen gediversifieerd. Hoofdredacteur HP van Tilburg sprak met CEO Walter Scott over zijn bedrijf en de oplossingen waarmee het bedrijf stevig aan de weg timmert.

Bedrijfsgegevens GFI Benelux 020 708 4857 www.gfi.nl sales@gfi.nl

Walter Scott

48

Security Dossier oktober 2013


Tekst: HP van Tilburg Laat ik beginnen met de vraag hoe u uw bedrijf zou willen omschrijven. “Wij zijn een wereldwijde leverancier van oplossingen voor managed service providers (MSP) en oplossingen voor de IT infrastructuur ontworpen voor het mkb”, antwoordt Scott. “Wij leveren krachtige en kosteneffectieve oplossingen waarmee mkb gebruikers op een eenvoudige manier hun IT-infrastructuur en zakelijke applicaties kunnen monitoren, beheren en beveiligen. Het mkb wordt momenteel geconfronteerd met vele uitdagingen, waaronder de verhoging van de IT-complexiteit, intensivering van beveiligingsrisico’s en meer mobiliteit van werknemers en IT-middelen.” Kunt u eens wat dieper ingaan op de technologieën die jullie aanbieden? Scott: “We hebben een breed portfolio van oplossingen ontwikkeld waarmee het mkb specifieke behoeften kan aanpakken. Teamviewer, ons eenvoudig te gebruiken product voor beheer op afstand, biedt mogelijkheden voor webconferenties voor meerdere gebruikers, het delen van desktops en bestanden en biedt op een veilige manier toegang tot vrijwel elk apparaat dat op het internet is aangesloten en waarop Teamviewer is geïnstalleerd. GFI MAX, ons cloud gebaseerde platform voor Managed Service Providers, biedt hen een uitgebreid en betaalbaar portfolio van managed service oplossingen en stelt hen in staat de on-premise en gedistribueerde IT-infrastructuren van hun klanten te configureren, monitoren, beheren en te beveiligen vanuit één centraal dashboard. Onze oplossingen voor de IT-infrastructuur stellen bedrijven in het mkb in staat om applicaties, netwerken en computersystemen op een eenvoudige wijze te monitoren en te beveiligen en worden zowel on-premise als vanuit de cloud aangeboden. Ons GFI Cloud platform, dat in 2012 is gelanceerd, is een platform van waaruit onze IT-infrastructuur oplossingen geleverd worden aan kleine en middelgrote bedrijven vanuit een geïntegreerde interface en is toegankelijk via een webbrowser.” De markt is volop in beweging, de ontwikkelingen gaan zo snel dat ze nauwelijks zijn bij te houden. Welke belangrijke trends signaleert u in de markt? “Er zijn een aantal trends die de vraag naar IT- en beveiligingsoplossingen beïnvloeden”, stelt Scott. “Een trend die wij zien is, dat medewerkers minder tijd doorbrengen in traditionele kantooromgevingen en meer buiten de deur werken. Hierdoor ontstaat de vraag naar toegankelijkheid op afstand voor zakelijke gebruikers en IT-professionals.

Een andere trend is dat steeds meer zakelijke professionals voor hun werk meerdere apparaten gebruiken zoals desktops, laptops, smartphones en tablets. Al deze apparaten moeten worden gemonitord, beheerd en beveiligd ongeacht de vraag of die eigendom zijn van de organisatie of van de medewerker. Ook neemt de adoptie van op cloud gebaseerde oplossingen toe; binnen het mkb blijft het gebruik van op cloud gebaseerde diensten en SaaS-oplossingen toenemen waarmee tijd en kosten worden bespaard op installatie, configuratie en onderhoud van traditionele IT-oplossingen. Wij zijn van mening dat de snelle groei van op cloud gebaseerde uitgaven in het mkb in het bijzonder gedreven wordt door beperkte investeringscapaciteit in IT-infrastructuur en -personeel. De relatief geringe omvang van mkb-bedrijven maakt het integreren en gebruiken van nieuwe IT-oplossingen eenvoudiger dan binnen grotere organisaties.” “Daarnaast zien we dat individuele medewerkers meer tijd besteden aan het gebruik van intuïtieve op web gebaseerde software en diensten die de productiviteit en efficiëntie in hun persoonlijk leven moeten verhogen”, vervolgt Scott. “Het IT-personeel in het mkb staat voor de uitdaging om diezelfde verbeterde gebruikerservaring ook te leveren voor zakelijke applicaties, maar dan wel met behoud van een hoge mate van beschikbaarheid en beveiliging om de assets van de onderneming te beschermen. Dat laatste is van groot belang, omdat de beveiligingsrisico’s toenemen door de brede adoptie in het mkb van webapplicaties, draadloze netwerken, draagbare opslag en draadloze apparaten, waardoor de potentiële risico’s voor het bedrijfnetwerk steeds groter worden. Malware bedreigingen blijven toenemen, zowel in aantal als in complexiteit, en het mkb heeft behoefte aan een breed scala aan tools voor de beveiliging van het internet, de beveiliging van endpoints, de beoordeling van kwetsbaarheden en patchmanagement om de IT-infrastructuur en zakelijke data te beveiligen. Tenslotte kiest het mkb steeds vaker voor goedkopere oplossingen die eenvoudig inzetbaar zijn, zoals draadloze netwerken binnen kantoren en wordt niet meer geïnvesteerd in traditionele bekabeling bij nieuwbouw of renovatie van een bedrijfspand. Soms gaat dat ten koste van beheer- en beveiligingsmogelijkheden. Daarnaast maken medewerkers ook steeds meer gebruik van openbare, nietof zwakbeveiligde internet toegangspunten. Deze ontwikkelingen brengen nieuwe uitdagingen met zich mee, die door systeembeheerders en msp’s moeten worden aangepakt”, zo besluit Scott.♦

Security Dossier oktober 2013

49


AlphaControl

TM

“Ik kon het niet geloven: gratis IT Management voor het MBK” Dat dacht ook Robert van Gulik van Flexnetz BV: “zonder enige investering zijn wij nu in staat eventuele problemen op te vangen voordat de klant er hinder van ondervindt. Deze manier van werken levert ons een aanzienlijke besparing op de supportkosten!”

Atera’s AlphaControlT M verbeterd de efficiency en winstgevendheid van de MKB system integrators aanzienlijk. •

IT Command Center – Monitoring Servers, PCs, Routers etc.

One-click remote access

IT Automation

Complete rapportage

Patch management

Asset & Licentie management

Integrated Security & Cloud products

Voor meer informatie betreffende Atera’s AlphaControlT M kunt u zich opgeven voor ons 2013 Remote IT Management Event op www.acpower.nl of registreer AlphaControl op acontrol.atera.com

50

Security Dossier oktober 2013

www.atera.com


Clavister levert partners de bouwstenen voor Security-as-a-Service De komende maanden staan bij de Zweedse netwerk-security specialist Clavister in het teken van van de lancering van een innovatieve marktplatform en bijbehorende producten: Security-as-a-Service. Tekst: Pim Hilferink De Zweedse leverancier van firewalls wil hiermee zijn partners in staat stellen om flink te groeien met het bieden van security-as-a-service modellen. Dat de interesse voor dergelijke modellen zeer groot is, merkt Clavister nu al aan de aanvragen die vanuit het partnernetwerk binnenstromen. “De markt is op zoek naar nieuwe verdienmodellen, en wij denken deze te hebben gevonden met dit nieuwe aanbod” aldus Niels Pluijmen, Regional Sales Director Benelux voor Clavister.

De uitdaging IT Managers staan vandaag de dag voor een aantal uitdagingen. Zo zullen ze gedwongen worden om te blijven investeren in netwerkbeveiliging om zich te beschermen tegen de toenemende gevaren waar het bedrijfsnetwerk aan wordt blootgesteld. Ook dient specifieke technische kennis van de firewall omgeving op peil gehouden te worden, om de dynamische omgeving te kunnen blijven beheren. Daarnaast wordt er vanuit het management ook verwacht dat de IT-afdeling zijn steentje bijdraagt aan een interne bezuinigingsronde, het liefst met behoud van (of zelfs een verbetering van) de dienstverlening. Deze ‘spagaathouding’ maakt dat IT managers naar creatieve oplossingen zoeken om zowel de netwerkbeveiliging up-to-date te houden met een kleiner budget, zonder dat dit ten koste gaat van de dienstverlening. “Ik denk dat veel partners zich herkennen in het beeld dat klanten steeds vaker investeringen in hun infrastructuur uitstellen. Hoewel de investeringen noodzakelijk zijn, heeft de IT manager te maken met kleinere budgetten en moeten er dus keuzes gemaakt worden. Voor partners is het dus noodzaak om op deze ontwikkeling in te spelen”, stelt Pluijmen.

De oplossing Clavister biedt met de komst van Security-as-a-Service producten een antwoord op deze ontwikkeling. De partner kan met de inzet van Clavister’s firewall oplossingen de klant voorzien van een Enterprise grade firewall op een pay-per-feature en pay-per-use basis. Hiermee wordt de investering van de klant verspreid over meerdere termijnen en betaalt de klant alleen voor het daadwerkelijke gebruik. “Ook wanneer klantbehoeftes veranderen kan de dienst onmiddellijk aangepast worden en blijven dure upgrades de klant bespaart. Belangrijk hierbij op te merken is dat de partner volledige controle behoudt over zijn klantomgeving”, aldus Pluijmen. Naast het bieden van een flexibel licentie model heeft Clavister ook gedacht een aantal handige tools voor partners. Zo is er cDeploy, een easy-deployment tool die de installatie van de firewall en initiële configuratie vereenvoudigd.

Ook biedt Clavister de Virtualizer tool die partners helpt om eerste- en tweedelijns support op een professionele manier in te regelen. Virtualizer maakt het onderandere mogelijk om virtuele simulaties te maken van de firewall configuraties op klant locatie. Uiteraard biedt Clavister ook haar zeer schaalbare management platform InControl aan, waardoor het zeer eenvoudig is om multicustomer omgevingen van een centraal punt efficiënt te beheren en te monitoren.

As-a-Service Clavister heeft inmiddels haar eerste as-a-service enabled producten op de markt gebracht. Allereerst worden de virtuele firewalls op basis van een as-a-service-model aangeboden. Later dit jaar zullen ook de appliances van Clavister volgen. Op dit moment worden de laatste testen afgerond met enkele early engagement partners. De eerste resultaten zijn veelbelovend.

Partner Selectie Clavister heeft de afgelopen jaren een bijzondere sterke groei doorgemaakt en is van plan om met het as-a-service aanbod deze groei samen met haar partners verder door te zetten. Het open breken van een nieuwe markt zal hier zeker bij helpen. Partners en Service providers die geïnteresseerd zijn in de as-a-Service producten van Clavister kunnen zich aanmelden voor het partner selectie proces. Dat hier grote vraag naar is blijkt wel uit de groeiende interesse uit de markt. “De markt is er zeker klaar voor!”, zo besluit Pluijmen. ♦

Security Dossier oktober 2013

51


CEO Pat Carroll van ValidSoft:

‘Identiteitsdiefstal is een heel groot probleem’ “De traditionele methoden voor authenticatie zijn al jaren achterhaald”, zo is de stellige mening van CEO Pat Carroll van ValidSoft. “En als banken fraude vermoeden, dan hebben ze het negen van de tien keer bij het verkeerde eind.” De topman is er dan ook duidelijk in: “het wordt tijd voor een compleet nieuwe benadering.”

Tekst: Ferry Waterkamp Elk jaar zorgen identiteitsdiefstal en elektronische bankfraude voor een schadepost van miljarden dollars, en volgens Pat Carroll is het hoogtepunt nog niet in zicht. Aan de andere kant zijn bijvoorbeeld financiële instellingen vrij slecht in het vaststellen van fraude. De false positive rate, waarmee wordt aangegeven hoeveel procent van het aantal fraudemeldingen onterecht is, bedraagt volgens Carroll niet zelden 90 procent. Dit hoge percentage zorgt voor veel overlast bij zowel de financiële instelling als de klant, die zijn kaart weer moet laten deblokkeren.

‘Zwakke beveiliging troef’ Het succes van fraudeurs is volgens Carroll onder andere toe te schrijven aan de zwakke methodes die worden gebruikt om iemands identiteit vast te stellen. “Al in 2005 werden tokens ondermijnd door Man-in-the-Middle-aanvallen”, zo vertelt Carroll. Hierbij doet de aanvaller zich voor als de bank en verleidt de klant om de cijfers die bijvoorbeeld worden getoond op een random reader in te voeren op een frauduleuze website die er precies zo uitziet als de website van de bank. “Als de onderschepte gegevens vervolgens worden ingevoerd op de echte website van de bank, dan gaat deze instelling er vanuit dat je bent wie je zegt dat je bent.” Certificaten helpen bij het vaststellen van de ‘echtheid’ van een website, “maar die zijn al sinds 2007 gebroken”, aldus Carroll. Twee jaar later was het aan Out-of-Band (OOB)-authenticatiemethoden om door het ijs te zakken, onder andere door sim swaps en Call-Forward-Unconditional (CFU).’ Ondanks dat de zwakheden in bestaande authenticatiemechanismen al jaren bekend zijn, maken veel websites nog altijd gebruik van een zwakke beveiliging. De sterke opkomst van de mobiele telefoon binnen het betalingsverkeer biedt hackers nog extra mogelijkheden voor frauduleuze handelingen, door bijvoorbeeld smartphones te

52

besmetten met keyloggers of trojans die via besmette applicaties op het toestel van de gebruiker terechtkomen. “Fraude is door de jaren heen zeer verfijnd geworden en identiteitsdiefstal is echt een heel groot probleem”, aldus Carroll. “Het wordt daarom tijd voor een compleet nieuwe benadering.”

Telecomachtergrond ValidSoft, dat is gespecialiseerd in het voorkomen van fraude, kijkt volgens Carroll ‘compleet anders’ naar authenticatie. Het in 2003 opgerichte bedrijf heeft een oplossing ontwikkeld die volledig is opgebouwd rondom de mobiele telefoon, ‘want die heeft iedereen toch al op zak’. “Zelf komen we ook uit de telecomhoek.” Sinds begin 2010 maakt het Britse ValidSoft volledig deel uit van het van oorsprong Nederlandse bedrijf Elephant Talk Communications, een internationaal opererende telecom- en netwerkoperator voor vaste en mobiele netwerken. De oplossing van Validsoft kent in totaal vijf ‘factoren’ die kunnen worden ingezet om iemands identiteit vast te stellen. Het aantal factoren dat wordt ingezet, is afhankelijk van de risico-analyse. Voor het afrekenen van een blikje frisdrank bij een drankenautomaat volstaat waarschijnlijk een versleutelde verbinding, terwijl je voor het overschrijven van grotere geldbedragen meerdere factoren zult willen inzetten. Het securitybedrijf biedt dan de keuze uit: • ‘iets wat je weet’ (zoals een pincode of wachtwoord), • ‘iets wat je hebt’ (de smartphone), • ‘iets wat je vertrouwt’ (zoals een versleutelde VPN-tunnel), • bewijs van wie je bent, wat onder andere is vast te stellen op basis van de stem (voice biometrics) en • bewijs van waar je bent (en niet bent).

Security Dossier oktober 2013


‘Om succesvol te zijn moet een aanvaller alle componenten tegelijkertijd aanvallen’

Pat Carroll

Dit laatste punt noemt Carroll context awareness. In dit verband haalt hij de ‘draconische maatregel’ van de Nederlandse en Belgische banken aan om pintransacties in bijvoorbeeld de Verenigde Staten niet goed te keuren als de klant niet van tevoren heeft aangegeven af te reizen naar de VS. “Terwijl mijn mobiele telefoon na een vlucht naar New York precies weet waar ik ben. Die informatie kun je terugkoppelen naar de betreffende bank waardoor veel administratieve overlast en irritatie bij de gebruiker kunnen worden voorkomen.”

Stemherkenning “Alle factoren zijn eigen ontwikkelingen en we hebben dan ook het intellectueel eigendom over de technologie”, benadrukt Carroll. “Ook voice biometrics is zo’n eigen product dat we hebben ontwikkeld met mobiliteit in het achterhoofd. Bij een mobiele verbinding heb je doorgaans meer last van achtergrondgeluiden dan bij een vaste telefoonverbinding, maar dankzij speciale algoritmen die we gebruiken kunnen we daar prima mee omgaan. We hebben ook niet zoveel spraak nodig; ‘activeer mijn portemonnee’ of ‘een-twee-drie-viervijf’ kan al genoeg zijn. Validsoft biedt drie vormen van stemherkenning aan: • tekstafhankelijk, waarbij wordt gekeken naar de ‘kleur’ van de stem maar waarbij ook een voorgedefinieerde zin moet worden uitgesproken, • tekstonafhankelijk waarbij wordt gekeken naar de ‘kleur’ van de stem en het niet uitmaakt wat er wordt gezegd en • context-aware voice biometrics, waarbij ook nog wordt gelet op de omgevingsgeluiden.

Volgens Carroll is stemherkenning betrouwbaarder dan authenticatie die gebruik maakt van zogenaamde ‘statische biometrische kenmerken’, zoals de vingerafdruk of de iris. “Deze unieke eigenschappen kunnen en worden gestolen.” Dit werd onlangs nog aangetoond door hackers van de Duitse Chaos Computer Club. Amper twee weken na de introductie van de iPhone 5S toonde de hackers aan dat de ingebouwde vingerafdruklezer – een van de grootste innovaties in het nieuwe toestel van Apple – vrij eenvoudig kan worden misleid. Het Duitse hackersverband maakte een vingerafdruk op een fles zichtbaar met een witte poeder om er vervolgens een foto en op basis daarvan een reliëfafdruk van te maken. De ‘kunsthuid’ werd vervolgens om een echte vinger gedaan om de vingerafdruklezer te misleiden.

Krachtig securitymodel Naast de vijf factoren voor authenticatie biedt ValidSoft ook nog aanvullende diensten om kaartgerelateerde fraude tegen te gaan, zoals een preventiemaatregel die een verwisseling van de sim-kaart signaleert. “Alles bij elkaar beschikken we over een zeer krachtig securitymodel”, concludeert Carroll. “Je smartphone kan worden gestolen, en je pincode of wachtwoord en misschien zelfs je stem, maar om succesvol te zijn moet een aanvaller alle componenten tegelijkertijd aanvallen.” ♦

Security Dossier oktober 2013

53


ESG Product Overview Persoonsgebonden (Organisatie, Beroep & Burger) Certificaten Een certificaat is een computerbestand dat fungeert als een digitaal paspoort voor de eigenaar van dat bestand. certificaten worden herkend in veel standaardtoepassingen, zoals webbrowsers en e-mailpakketten. Met behulp van PKIoverheid certificaten is de informatie die personen en organisaties over het internet sturen, op een hoog niveau beveiligd. PKIoverheid-certificaten bieden aanvullende zekerheden. Een digitaal certificaat van PKIoverheid (Public Key Infrastructure voor de overheid) waarborgt op basis van Nederlandse wetgeving de betrouwbaarheid van informatie-uitwisseling via e-mail, websites of andere gegevens-uitwisseling. Een onweerlegbaarheid certificaat is een voorbeeld van een persoonsgebonden certificaat waarmee u een rechtsgeldige elektronische handtekening kan plaatsen op bestanden en documenten volgens de Nederlandse Wet Eelektronische Handtekening. Varianten van persoonsgebonden certificaten binnen PKIoverheid zijn: • Authenticiteit certificaat • Onweerlegbaarheid certificaat • Vertrouwelijkheid certificaat

Service Certificaten: De certificaten voor services of servers zijn organisatiegebonden certificaten. In zo’n certificaat is de naam van uw organisatie vermeld en de naam van uw webdienst of het internetadres van uw webserver. Een SSL certificaat is een voorbeeld van een servercertificaat waarmee u een beveiligde verbinding tussen twee machines kunt opzetten of uw website mee kunt beveiligen. Varianten van services certificaten binnen PKIoverheid zijn: • Authenticiteit services certificaat • Verttrouwelijkheid services certificaat • Server (SSL) certificaat

Registratie en levering van certificaten. Het registratie proces van ESG wordt uitgevoerd door opgeleide registratie medewerkers die door heel het land gesitueerd zijn. Deze komen ter plekke bij de klant langs en voeren alle benodigde werkzaamheden ter plekke uit. Hierdoor bespaard de klant tijd en kan direct alle vragen beantwoordt krijgen. Levering vindt plaats door een speciale koeriersdienst en versleutelde mail verzendingen. Tevens voorziet ESG in een gratis helpdesk voor eventuele ondersteuning bij implementaties van de certificaten.

Aanvullende producten: ESG heeft software beschikbaar om een bestanden digitaal te ondertekenen en te versleutelen. Zoals bijvoorbeeld de volgende onderstaande producten. • DigiSeal office: tekenen & versleutelen van enkele en/of meerdere bestanden met één PIN (varianten zijn: 1, 100, 250, 500 tegelijk tekenen) • DigiSeal server: voor het geautomatiseerd ondertekenen van grote hoeveelheden bestanden (start vanaf 1000 bestanden/ documenten tot oneindig). • DigiSeal Reader: Gratis applicatie om getekende bestanden te controleren op geldigheid, herkomst en correctheid. Daarnaast bieden wij ook producten voor archivering, Single Sign On, Logon toepassingen, VPN connecties, encryptie enz. ♦

Smartcard: De smartcard van ESG is een uniek product. De processor van de smartcard is bij productie reeds voorzien van een Private en Publieke sleutel die onlosmakelijk met elkaar verbonden zijn. Daarnaast bevat de processor van de smartcard een groot aantal functionaliteiten, waaronder een betaalfunctie. Naast de op hoog niveau gecertificeerde processor (EAL 5+), biedt ESG ook MIFARE technologie en magneetstrip functionaliteiten op de ESG smartcard. Met deze hybride smartcard kan eenvoudig fysieke en logische toegang worden toegepast in nieuwe en bestaande omgevingen in combinatie met biometrie.

Smartcardlezer: ESG levert standaard een klasse 2 kaartlezer die gecertificeerd is voor het gebruik van een smartcard met PKIoverheid certificaten (EAL 3+). Doormiddel van het gebruik van een klasse 2 kaartlezer hoeft u geen gebruik te maken van het standaard toetsenbord van de computer, maar gebruikt u pinpad vaan de kaartlezer zelf. Hierdoor wordt het uitlezen van de door u ingevoerde pincode beveiligd.

54

Security Dossier oktober 2013


ESG levert onomstotelijk bewijs voor digitale identiteit Digitale certificaten zijn onmisbaar voor allerlei handelingen waarbij een digitale identiteit onomstotelijk moet worden vastgesteld, zoals bij het plaatsen van een digitale handtekening onder een document of e-mail of het uitwisselen van vertrouwelijke informatie. ESG de electronische signatuur heeft als Certification Service Provider een breed portfolio voor het beveiligen van de digitale communicatie.

Tekst:Ferry Waterkamp ESG de electronische signatuur is door de Nederlandse overheid onder de ‘Staat der Nederlanden Root CA’ gecertificeerd voor de uitgifte van gekwalificeerde, elektronische ‘PKIoverheid’-certificaten. Hiermee bedient ESG onder andere belastingconsulenten, intermediairs en accountants die van de Belastingdienst de verplichting opgelegd hebben gekregen om digitaal aangifte te doen. Deze verplichting gaat vanaf 1 januari 2014 ook gelden voor de circa honderdduizend mkb’ers die vanaf die datum hun btw-aangifte digitaal moeten doen.

SSL-certificaten Behalve PKIoverheid persoonsgebonden certificaten biedt ESG ook PKIoverheid Secure Socket Layer (SSL) certificaten. Hiermee kan de bezoeker van een website met zekerheid de identiteit van een webportal vaststellen. De eigenaar van de portal heeft op zijn beurt de zekerheid dat zijn gegevens alleen worden benaderd door geautoriseerde personen. SSL-certificaten zijn ook onmisbaar als twee servers vertrouwelijke informatie met elkaar uitwisselen.

SSL-certificaten zijn onmisbaar als twee servers vertrouwelijke informatie met elkaar uitwisselen

Voor het leveren van PKIoverheid-certificaten vertrouwt ESG op circa 25 Local Registration Authorities (LRA’s) en circa 200 Registration Officers die ESG verspreid door het land heeft aangesteld. Deze LRA’s verzorgen onder andere de faceto-face-afhandeling door bij de aanvrager van een PKIoverheid-certificaat op bezoek te gaan om de identiteit vast te stellen en de papieren te laten ondertekenen. In het geval van Digipoort, de digitale ‘Postbus van de Overheid’, wordt het certificaat op een cd gebrand en versleuteld met een wachtwoord dat de klant zelf heeft gekozen. Bij handtekeningencertificaten ontvangt de klant van de LRA een smartcard waarop al een sleutelpaar is geplaatst en waarbij de klant zelf de pincode mag bedenken. Met een simpele handeling wordt het certificaat automatisch volkomen veilig in de smartcard geladen. Sinds kort biedt ESG ook de mogelijkheid om digitale certificaten te laden in de Trusted Platform Module (TPM) van tabletcomputers.

ESG levert deze SSL-certificaten via ISP’s, software- en webontwikkelaar en de leveranciers van standaardsoftware. Om het resellerkanaal verder uit te breiden, heeft ESG een uitgebreid resellerprogramma opgesteld voor ‘Affiliates’, Resellers en Premium Resellers.

Innovatieve producten Naast digitale certificaten biedt ESG nog een reeks aan innovatieve producten die een geautoriseerde gebruiker op basis van een smartcard toegang verlenen tot bijvoorbeeld een gebouw of IT-systemen. Een voorbeeld daarvan is de ‘Digitale Conciërge’. Na het presenteren van de smartcard, waarmee de identiteit wordt bewezen, wordt via de Digitale Conciërge een versleutelde sleutel aangeleverd die met het persoonlijk certificaat ontsleuteld wordt waarmee de echte sleutel kan worden vrijgegeven. Deze aanpak kan worden gecombineerd met biometrie, zodat de pincode wordt gegenereerd door bijvoorbeeld de scan van de vingerafdruk.♦

Security Dossier oktober 2013

55


GeenGeen nieuwnieuw certificaat certificaat nodignodig na een naservercrash een servercrash ... en...jeen praat je praat gewoon gewoon met mensen met mensen

Volledig Volledig en onweerlegbaar en onweerlegbaar rechtsgeldig rechtsgeldig ... snel ... snel geregeld geregeld en geen en geen gedoe. gedoe.

DIGIPOORT DIGIPOORT CERTIFICAAT CERTIFICAAT

DIGITALE DIGITALE HANDTEKENING HANDTEKENING

Uniek en Uniek eenvoudig en eenvoudig uitgifteproces uitgifteproces

Uniek uitgifteproces, Uniek uitgifteproces, géén puk-en géén puk-en pincodes pincodes

SlechtsSlechts één aanvraagformulier, één aanvraagformulier, wij doenwijdedoen restde rest

SlechtsSlechts één aanvraagformulier, één aanvraagformulier, wij doenwijdedoen restde rest

SimpeleSimpele installatie installatie

SimpeleSimpele installatie installatie van certificaat van certificaat op smartcard op smartcard

Back-upBack-up van certificaat van certificaat altijd aanwezig altijd aanwezig

Eenvoudig Eenvoudig in gebruik, in gebruik, mogelijk mogelijk met biometrie met biometrie

Geen nieuw Geen certificaat nieuw certificaat bij nieuwe bij nieuwe server of server crashof crash

Online realtime Online realtime controlecontrole van handtekening van handtekening Controle Controle op documentwijziging op documentwijziging na handtekening na handtekening Volledige Volledige en onweerlegbare en onweerlegbare rechtsgeldigheid rechtsgeldigheid

Bezoek en postadres: ESG de electronische signatuur B.V. | A: Horselstraat 1 | 6361 HC Nuth

56

Security Dossier oktober 2013


En niemand En niemand anders anders kan de kanmail de mail of bijlage of bijlage inzieninzien ... zo...eenvoudig zo eenvoudig kan het kanzijn. het zijn. PKCS SAFE

PKCS#12 - BEKNOPTE UITLEG Deze standaard van public key cryptografie maakt het mogelijk certificaten en de bijbehorende persoonlijke sleutels over te brengen van de ene computer naar een andere computer of van een computer naar verwisselbare media. Op deze wijze wordt voorkomen dat de persoonlijke sleutel in onbevoegde handen komt.

BEROEPSCERTIFICAAT BEROEPSCERTIFICAAT Uniek uitgifteproces, Uniek uitgifteproces, géén puk-en géén puk-en pincodes pincodes SlechtsSlechts één aanvraagformulier, één aanvraagformulier, wij doenwijdedoen restde rest SimpeleSimpele installatie installatie van certificaat van certificaat op smartcard op smartcard Eenvoudig Eenvoudig in gebruik, in gebruik, mogelijk mogelijk met biometrie met biometrie Online realtime Online realtime controlecontrole van handtekening van handtekening Zeker weten Zeker van weten wievan de wie maildeafkomstig mail afkomstig is is Versleuteling Versleuteling van mail vanofmail bijlage of bijlage op de persoon op de persoon Niemand Niemand anders anders kan mail kanofmail bijlage of bijlage inzien inzien

PKCS#12 is een geschikte indeling voor transport of het maken van een back-up en het herstellen van een certificaat en de bijbehorende persoonlijke sleutel. Omdat elke sleutel uniek moet zijn levert ESG als CSP het complete sleutelpaar persoonlijk aan. De installatie is daardoor eenvoudig en makkelijk zelf uit te voeren.

Bellen / Mailen: T: +31 (0)495 566 355 | info@de-electronische-signatuur.nl | www.de-electronische-signatuur.nl

Security Dossier oktober 2013

57


Beveilig uw printers dag en nacht, zonder dat u een bewaker nodig heeft. De MFP. Geperfectioneerd door HP. Ons uitgangspunt was de bijzonder betrouwbare HP LaserJet. De beveiliging en het printerbeheer hebben we drastisch vereenvoudigd. Sluit de printer aan op uw netwerk en beveilig automatisch opgeslagen gegevens of gegevens die over het netwerk worden gestuurd, middels krachtig encryptie-, authenticatie- en beveiligingsbeheer. Zo kunt u documenten digitaliseren en printen zonder op veiligheid in te hoeven leveren.

Getoond model: HP LaserJet Enterprise 500 color flow MFP M575c. Š 2013 Hewlett-Packard Company, L.P.

58

datascan.nl/oplossingen/hp-solutions Security Dossier oktober 2013


MobiConsult zet meer voet op eigen bodem MobiConsult is nog geen bekende naam in Nederland. Het Nederlandse softwarebedrijf is nauwelijks bekend buiten de wereld van smartphonefabrikanten, operators en andere internationale softwarebedrijven. Daar gaat verandering in komen. MobiConsult richt zich sinds begin dit jaar ook rechtstreeks op de Nederlandse markt met hightech softwareontwikkeling en consultancy. Tijd dus voor een kennismaking.

Tekst: Pim Hilferink De wereld is groter dan Nokia, Sony, HTC en Huawei, om maar wat klanten te noemen waar MobiConsult voor gewerkt heeft. De afgelopen jaren werden er al meer lokale opdrachten gedaan, direct of indirect, voor onder andere NS, NOS, KLM, Rijkswaterstaat en andere Nederlandse bedrijven. Ook collega softwarebedrijven in Nederland huurden MobiConsult vaker in, gebruikmakend van de ruime expertise en connecties die het bedrijf de afgelopen jaren heeft opgebouwd.

Diepgaande trainingen MobiConsult ontwikkelt voornamelijk applicaties voor mobile devices, zoals smartphones, en wearables, zoals de steeds populairder wordende smartwatches, en verzorgt met regelmaat ook diepgaande trainingen over software-ontwikkeling voor mobiele apparaten, programmeertalen, designpatronen en objectgeoriënteerd analyse en ontwerpen. Terugkerende begrippen zijn met name Android, iOS, Windows Phone, Java, Qt, C en C++ . Het managementteam bestaat uit CEO Robert Harmsen en CTO André van Wieringen, aangevuld met zowel senior als junior software-ontwikkelaars. De kracht van MobiConsult is vooral de breed aanwezige expertise. De meeste soorten ‘apps’ zijn al eens door MobiConsult gebouwd. Games, kranten-apps, second screen-apps (tv-shows), medische apps, social media-apps maar ook security-applicaties en firmware gerelateerde oplossingen. De vraag naar low-level applicaties neemt toe nu de app steeds meer een commodity geworden is.

Security by design “Voorheen was wat wij deden meer niche, maar nu de vraag stijgt naar betere apps, ook in Nederland, komt onze focus ook meer op Nederland te liggen”, aldus Harmsen. Van Wieringen: “Bedrijven willen dat hun app meer gebruik maakt van technische mogelijkheden. Ze willen bijvoorbeeld ingekochte SDK’s verwerken of vragen ons deze te bouwen zodat andere ontwikkelaars daarmee kunnen werken. Idem voor client-server gerelateerde applicaties waarbij maatwerk api’s ontwikkeld moeten worden voor bijvoorbeeld CRM-integratie”. “Er is een toenemende vraag, naast die voor wearables, naar security”, vervolgt Harmsen. “Niet zozeer security als toepassing, maar security by design, dus secure en stabiel software-ontwerp. Kennelijk is er minder vertrouwen in Aziatische of Oost-Europese ontwerpen en zoekt men naar een meer lokale partner. Grappig in dat geval is dat we onlangs voor een Oost-Europese klant met kantoor in Cyprus, een mobiel security volgsysteem moesten bouwen. De app moest als system app geïnstalleerd kunnen worden waarbij specifieke data via een secure protocol, onzichtbaar voor de gebruiker, naar een server werd geüpload. Kennelijk wilde men zeker weten dat er geen Prism-achtige backdoors in de architectuur werden ingebouwd.” Een technisch verhaal. Waar het op neerkomt is dat Nederlandse bedrijven die op zoek zijn naar een eigen hoogwaardige en secure mobiele applicatie er met MobiConsult een ervaren lokale aanbieder bij hebben. Voor meer informatie: info@mobiconsult.nl ♦

Security Dossier oktober 2013

59


a

Global company

KeepItSafe ziet forse groeikansen met online backup en Disaster Recovery De Nederlandse markt voor online backup is flink in beweging. Het Amerikaanse j2 Global nam onlangs Backup-Connect over. Met de overname werd de naam van het Almeerse bedrijf veranderd in KeepItSafe. De komende maanden zet het bedrijf in op agressieve groei.

Tekst: Dirkjan van Ittersum “In 2002 zijn we begonnen met backup. We waren de eerste op de Nederlandse markt,” vertelt Hilco de Roo, een van de oprichters van Backup-Connect. “We hebben die voorsprong altijd vastgehouden en zijn nog altijd de grootste aanbieder.”

kan KeepItSafe nu makkelijker 24 uur per dag support leveren. “Een incident gaat automatisch naar een supportmedewerker in een land waar het dag is. Zo worden wij niet meer uit ons bed gebeld”, zegt De Roo met een lach.

We spreken De Roo in een ultramodern, maar niet eens zo groot kantoor op een bedrijventerrein in Almere. Je zou niet zeggen dat dit het kloppend hart is van een bedrijf dat tienduizenden backups verzorgd. Toch is het afgelopen jaren hard gegaan. Het bedrijf was zelfs zo succesvol dat het begin dit jaar werd overgenomen door de internationale bedrijf j2 Global.

Disaster Recovery

Beach Boys De nieuwe eigenaar heeft een opvallende geschiedenis. Het werd opgericht door de producers van de Beach Boys. “Zij kregen elke dag faxen binnen met informatie over hun volgende optredens en dachten: dat kan handiger”, vertelt De Roo. “Ze introduceerden de fax naar e-maildienst eFax. Dat bood het gemak van e-mail, maar de juridische bescherming van de fax. Het werd een enorm succes. Zij richtten vervolgens j2 Global op dat investeert in bedrijven, onder twee voorwaarden: het moet gaan om services en om diensten die de volwassenheidsfase hebben bereikt. Online backup zit in die fase.” Bij de overname van Backup-Connect hoorde ook een nieuwe naam: KeepItSafe. Daarmee werd de Nederlandse onderneming onderdeel van een internationaal opererend backupbedrijf met ook vestigingen in, Ierland, Australië, Nieuw Zeeland en Amerika. Door de overname

60

KeepItSafe is voornamelijk actief in de markt voor bedrijven met vijf tot zo’n 250 werknemers. “We zitten niet in de consumentenmarkt zoals KPN met zijn backupdienst,” legt De Roo uit. “Bedrijven stellen veel hogere eisen. Zij kunnen geen dag, vaak zelfs geen uur, zonder hun data. Desnoods bezorgt een koerier een harde schijf met alle gegevens zodat het bedrijf weer snel door kan. Zo’n bedrijf kan niet wachten totdat alle gegevens via een internetverbinding weer terug zijn.” De markt voor online backup heeft zijn piek nog niet bereikt. “Bij veel bedrijven is het een ondergeschoven kindje. Vooral bij het mkb”, weet De Roo. “Eenderde van de bedrijven heeft het redelijk op orde. Daar doen ze minimaal een keer per week een backup. In de rest van de bedrijven gebeurt het nauwelijks of alleen als het zo uitkomt. Wij doen het iedere dag en controleren of de backup daadwerkelijk is gelukt.” Met de kapitaalreserve van j2 Global kan KeepItSafe in Nederland ook een nieuwe dienst introduceren met de naam Disaster Recovery (DR). Die dienst is bedoeld voor bedrijven die nog hogere eisen hebben aan data recovery. Het gaat bijvoorbeeld om accountantskantoren

Security Dossier oktober 2013


a

Global company

Hilco de Roo

of financiële dienstverleners. Bij DR is er niet sprake van één, maar van twee backups. “De eerste backup wordt gemaakt op het kantoor zelf. Daar staat een tweede server die in geval van calamiteiten direct het werk over kan nemen. Mocht ook daar iets mis gaan, dan is er nog een tweede backup in een datacenter - in de cloud dus”, aldus De Roo.

ISO 27001 KeepItSafe besteedt veel aandacht aan het beveiligen van de opslagen data. “Wij zijn de enige Nederlandse backupdienst met een ISO 27001:2005-certificaat. Dat betekent dat we worden getoetst of we data daadwerkelijk redundant en kruislings gespiegeld opslaan op een fysieke locatie. Maar we doen nog meer: we versturen de data nooit ongecodeerd over internet. Het wordt lokaal versleuteld en staat bij ons opgeslagen met AES256-encryptie. Dat wordt ook gebruikt door de Amerikaanse defensie. Zelfs WikiLeaks gebruikt die versleuteling.” De laatste tijd was er veel nieuws rondom de Amerikaanse veiligheidsdienst NSA, die zich toegang zou verschaffen tot allerlei data. “Het is een onderwerp dat leeft”, zegt De Roo. Hij moet regelmatig uitleg geven. “De data is in Nederland opgeslagen”, vertelt hij dan. “Alles wat we doen valt onder de Nederlandse wetgeving en bescherming. Alleen als een rechter ons daartoe dwingt, geven we toegang tot de data. Voor de meeste klanten is dat geruststellend genoeg. Bovendien: stel dat een veiligheidsdienst toch toegang zou krijgen: de data staat versleuteld opgeslagen.”

Overnamepad De producten van KeepItSafe worden altijd via resellers verkocht. “Er zijn enkele uitzonderingen van hele grote, meestal AEX-genoteerde bedrijven die per se rechtstreeks zaken willen doen”, vult De Roo aan. “Wij noemen het overigens geen resellers omdat ze veel meer doen dan alleen verkopen. Ze zijn ook belangrijk bij de ondersteuning. Op dit moment zijn er zo’n 1.000 partners die actief de producten van KeepItSafe verkopen.” De komende tijd wil KeepItSafe flink groeien. Dit jaar is het doel een omzetverdubbeling en ook volgend jaar moet de omzet met 100 procent omhoog. Werk aan de winkel dus voor partners, maar dat alleen is niet genoeg, weet De Roo. Zijn bedrijf is op overnamepad. “Naast organische groei, willen we ook groeien door middel van acquisitie. We hebben pas geleden BackupFactory overgenomen. Binnenkort maken we nog enkele aankopen bekend. Doordat het geld van j2 erachter zit, kunnen we nu doen wat we al die tijd eigenlijk al wilden. We hopen de komende maanden meer bedrijven te kunnen kopen. Aanbieders van online backupdiensten die interesse in verkoop hebben mogen me bellen”, zegt De Roo.♦

Security Dossier oktober 2013

61


62

Security Dossier oktober 2013


Nieuwe IT-wereld vraagt om nieuw security concept Mobiliteit, cloud applicaties en sociale netwerken tornen aan de grenzen van het netwerk. Medewerkers die meegaan met deze nieuwe trends omzeilen de op appliances gebaseerde netwerk- en beveiligingsapparatuur en maken rechtstreeks verbinding met netwerken en clouddiensten buiten de organisatie. Het concept van de ‘Everywhere Enterprise’ stelt nieuwe eisen aan beveiligingsoplossingen.

Tekst: Pim Hilferink Het Direct-to-Cloud Network (DCN) van Zscaler zorgt ervoor, dat bedrijven veilig zaken kunnen doen buiten het bedrijfsnetwerk, zonder zich zorgen te hoeven maken over mobiele en -cloud trends. De DCN benadering van Zscaler illustreert een ontwikkeling weg van het traditionele ‘hub-and-spokes’ model voor enterprise netwerken met bijbehorende beveiligingsstrategieën. Momenteel zijn enterprise netwerkstructuren grotendeels gebaseerd op een centrale hub, die zich meestal in het hoofdkantoor bevindt, met diverse gedecentraliseerde toegangsknooppunten in de nevenvestigingen. Het Internetverkeer wordt geregeld door een MPLS backbone die gebruikers op externe lokaties verbindt met de gesloten applicaties die gehost worden in een datacenter. Deze benadering was zinvol in het oude, gecentraliseerde IT-tijdperk, maar vormt een belemmering wanneer bedrijven willen overstappen naar de cloud en/of het gebruik van mobiele devices. Internet biedt bedrijven enorme kansen om hun producten of diensten wereldwijd aan te bieden. Daarvoor is een wereldwijde ‘aanwezigheid’ essentieel, maar als de regionaal of internationaal verspreide medewerkers eerst moeten communiceren met een centrale hub voordat ze op Internet kunnen, is het vertrouwde ‘hub-and-spoke’ model inefficiënt en niet schaalbaar. Die inefficiency wordt nog eens extra gecompliceerd door de cloud-gebaseerde diensten die vele organisaties hebben ingezet als middel om de productiviteit te verhogen en tegelijkertijd kosten te besparen.

Op dit moment komen veel bedrijven erachter dat meer dan de helft van het verkeer op het MPLS netwerk eigenlijk voor het Internet bedoelt is. Met name het gebruik van oplossingen zoals Office365, SalesForce en Gmail laat de backbone naar de centrale hub(s) in een snel tempo dichtslibben. Om het MPLS sneller te maken wordt er gekeken naar optimalisatie van het MPLS netwerk. Dit kan op korte termijn de pijn van een gebruiker verzachten, maar de enige echte oplossing is om intern (MPLS) verkeer te scheiden van Internet verkeer. Dit concept staat bekend als Hybrid WAN, Internet Centric of Direct-To-Cloud. Naast een hogere gebruikersvriendelijkheid levert het in veel gevallen een kostenbesparing op. Ook het gebruik van mobiele devices levert een nieuw probleem op. Steeds vaker zien we dat medewerkers drie of meer mobiele devices hebben. Gebruikers buiten het kantoornetwerk (in de cloud) communiceren met allerlei informatiebronnen op het Internet (in de cloud). De gebruikers willen niet de vertraging en complexiteit van het traditionele ‘hub-and-spoke’ model via VPN-achtige oplossingen. De Direct-To-Cloud oplossing van Zscaler biedt een transparante en performante oplossing voor de gebruiker, terwijl voor de organisatie de mogelijkheid blijft bestaan om volledige bescherming van de gebruiker, het device en de bedrijfsdata te bieden. ♦

Meer informatie is te vinden op www.zscaler.com

Security Dossier oktober 2013

63


De Social Enterprise Society is: dé plek die partners met elkaar verbindt dé plek waar u gemeenschappelijke kennis opbouwt en deelt dé plek waar u samen meer business doet dé marktplaats van en voor kennisaanbieders

Social Enterprise Society

SES

The Essential Lync

Sluit u nu aan bij de Social Enterprise Society! De community die partners en resellers met elkaar verbindt Microsoft Lync is de snelst groeiende all-round communicatieoplossing van dit moment. Rondom Microsoft Lync is de Social Enterprise Society opgericht. Dé community die partners in staat stelt bij te blijven, expert te zijn rondom Microsoft Lync-oplossingen en connecties met leveranciers en klanten op te bouwen. Word nu lid! Wilt u onderdeel uitmaken van deze Lync expertgroep? Schrijf u dan nu in als lid van de Social Enterprise voor maar €395,- per jaar. Hiermee bespaart u meer dan € 500,-. Officieel gaat het lidmaatschap in per 1 december 2013 en loopt t/m 31 december 2014. Wanneer u zich nú inschrijft, gaat uw lidmaatschap direct in! Dit betekent dat u toegang heeft tot maar liefst drie evenementen (Lync Day 2013 én 2014 en Lync Summer Fair 2014)

Doelstellingen • Slimmer samenwerken • Lead & Prospect generatie • BV Nederland helpen slimmer te communiceren • Meet & Greet voor gebruikers en resellers van Microsoft Lync

Als lid van de SES heeft u toegang tot: • De online community SESLync.nl / Facebook / Twitter • De SES Sponsor- en ledenbijeenkomsten (2x per jaar) • De Lync Summer Fair bij Inn Style in Maarssen (t.w.v. € 290,-) • De Lync Day in de Jaarbeurs Utrecht (t.w.v. € 290,-) • Een jaarabonnement op Telecommagazine (t.w.v. € 85,-)

www.SESLync.nl

Voordelen van het SES-lidmaatschap • Op de hoogte blijven van alle ontwikkelen rondom Microsoft Lync • Delen van expertise rondom complete Microsoft Lync-oplossingen • Connecties leggen met leveranciers • Mogelijkheid om klanten goede aanbiedingen te doen • Sneller schakelen door maximaal gebruik te maken van bestaande kennis • Actief met andere specialisten drempels wegnemen en kansen benutten • Onderdeel uitmaken van de Lync expertgroep • Vindbaar worden voor klanten

Bezoekers (online & tijdens evenementen) • Resellers (die Lync oplossingen verkopen) • Partners (die Lync complimentaire oplossingen op de markt brengen) • Telecombedrijven • System Integrators • Independent Software Vendors (software-producenten) • Original Equipment Manufactures (hardware-fabrikanten) • Distributeurs (hard- en software) • Consultancy bureaus • Beslissers bij organisaties die Lync overwegen aan te schaffen • Beslissers bij organisaties die reeds in Lync hebben geïnvesteerd

SESLync

SESLync


Profileer je in Telecommagazine met een redactionele boodschap en bereik 4.500 beslissers in het MKB.

Telecommagazine Het vakblad voor telecom en networking bij het MKB Telecommagazine geeft inzicht in de wijze waarop telecom- en netwerktechnologieën kunnen bijdragen aan de effectiviteit van organisaties en mensen. Telecommagazine werkt samen met www.tma.nl. FACTS • Telecommagazine bestaat al 27 jaar • Naast netwerkbeheerders en telecommanagers bereikt Telecommagazine ook ict-managers in het MKB

DOELGROEP Telecommagazine is primair gericht op functionarissen die op management- en directieniveau verantwoordelijk zijn voor de strateVerschijningsfrequentie: 7x per jaar

gische en technologische inzet van telecom, datacommunicatie en

Oplage: 4.621 exemplaren

netwerkintegratie bij grote en middelgrote organisaties. De secundaire doelgroep bestaat uit technisch georiënteerde ict’ers en systeem-

Abonnement: g 85,- per jaar

beheerders die verantwoordelijk zijn voor de informatie technologie

Meer informatie: www.telecommagazine.nl

en telecommunicatie.

Naast Telecommagazine kunt u zich ook profileren in: Vakblad voor de Channel

Vakblad voor de Channel

Vakblad voor de Channel

Vakblad voor eindgebruikers

Het grootste IT vakblad van Nederland

Het ICT glossy magazine voor de enterprise markt

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

QUADRUPLE PLAY BEGINT NU ECHT TE KOMEN BEDRIJFSLEVEN KAN GELD HALEN UIT OUDE MOBIELTJES

HET BELANGRIJKSTE NIEUWS VAN DE IFA

n.nl

30-07-13 11:05

11-09-13 14:14

Het grootste telecom vakblad van Nederland

Het vakblad over consumentenelektronica

Channel BV | [T] +31(0)35-642 3000 | marc@channelbv.nl | www.channelbv.nl


HP benadrukt: beveiligingsrisico MFP’s te vaak onderschat Het lijkt op het eerste gezicht vreemd: de marktleider in de printermarkt die waarschuwt voor het gebruik van haar producten. Dat is als een autofabrikant die je na de aanschaf vooral vertelt dat autorijden gevaarlijk kan zijn, in plaats van vooral leuk is.

Tekst: Pim Hilferink

‘Je moet het implementeren van printersecurity zien als een verzekeringspolis’

“Waar we met deze wellicht controversieel ogende boodschap de aandacht op willen vestigen, is het tot nog toe meestal onderschatte veiligheidsrisico dat het gebruik van netwerkprinters en multifunctionals – zonder dat die zijn meegenomen in het securitybeleid van de organisatie – met zich meebrengt”, zegt Ad Tersteeg, MPS Business Development Manager bij de HP PPS Channel Organisation. “Om de vergelijking met de auto maar even door te trekken: het negeren van de veiligheidsrisico’s van printers en mfp’s komt neer op het rijden zonder gebruik van de veiligheidsgordel. Het grote verschil is dat de meeste automobilisten wel overtuigd zijn van het nut van de gordel, maar dat bedrijven van de 180 security settings – de gemiddelde ‘veiligheidsgordel’ van moderne mfp’s – niet of nauwelijks gebruik maken.”

Besparing versus veiligheid “IT-veiligheid is in zijn algemeenheid de afgelopen jaren steeds hoger op de managementagenda komen te staan”, vervolgt Tersteeg. “Het netwerk, waarover bedrijfskritische data worden getransporteerd, moet worden beschermd tegen ongewenste inbreuken, zowel van binnenuit als van buitenaf. Ontwikkelingen als toenemende cybercriminaliteit en het gebruik van mobiele apparatuur door medewerkers zijn daarbij meestal wel in beeld. Maar wat vaak wordt vergeten, is dat de multifunctional op de gang ook in het netwerk hangt en is voorzien van een harde schijf waarop zich eveneens bedrijfskritische of privacygevoelige informatie bevindt. Een mfp is in feite ook een server, inclusief storage, maar wel eentje die niet in het – doorgaans fysiek beveiligde – datacenter of de serverruimte staat, maar gewoon op de gang of op de werkplek.” “Maar in de praktijk blijven deze aspecten vaak onderbelicht. Resellers staan onder grote concurrentiedruk, gaan in eerste instantie voor

66

de order en vergeten het over de beveiliging van de mfp te hebben”, weet Peter van der Vecht, directeur van Datascan, specialist op het gebied van databeveiliging en kennispartner van HP Nederland. “Het opnemen van de benodigde maatregelen in het overall IT-veiligheidsbeleid brengt nu eenmaal kosten met zich mee. Maar de schade die een bedrijf kan oplopen door de risico’s te negeren, kan vele malen hoger uitvallen. Je moet het implementeren van printersecurity dan ook eerder zien als een verzekeringspolis, dan als de eerdergenoemd veiligheidsgordel.”

De praktijk “Neem nou de mfp die op een afdeling staat”, vervolgt Van der Vecht. “Dat apparaat moet medewerkers ondersteunen in hun dagelijkse werkzaamheden. In de perceptie van de meesten is het een ‘dom’ apparaat dat je blindelings zou moeten kunnen vertrouwen. Dus wordt er regelmatig geprint, gekopieerd en gescand. Maar als die mfp niet juist beveiligd is, kan hij gehackt of gekaapt worden. Op internet zijn diverse documenten te vinden met instructies hoe printopdrachten en gemaakte scans realtime en live gekopieerd kunnen worden naar het internet. Alle gemaakte scanopdrachten van de afgelopen maanden kunnen van de harddisk van de mfp getrokken worden. Zelfs print- en scanopdrachten, die normaliter onversleuteld worden verstuurd of ontvangen, zijn voor derden zichtbaar.” Deze aanvallen kunnen worden uitgevoerd met behulp van aangepaste firmware, open communicatie poorten, misbruikte protocollen en gestolen hardware onderdelen.

De risico’s en de kosten Datascan is de preferred businesspartner voor Nederland van de Duitse beveiligingsspecialist Chateaurel, die al ruim tien jaar ervaring heeft in het tot een minimum reduceren van de beveiligingsrisico’s van

Security Dossier oktober 2013


‘Bedrijven gebruiken de gemiddeld 180 securitysettings van moderne mfp’s niet of nauwelijks’ Ad Tersteeg (links), Peter van der Vecht

printers en mfp’s. “Met hen samen hebben we kunnen vaststellen, dat dataverlies via printerapparatuur kan leiden tot imagoschade, verlies van klanten, vertrek van medewerkers, plagiaat en juridische aansprakelijkheid. Nog afgezien van de dreiging van economische en industriële spionage door externe en interne aanvallers”, zegt Van der Vecht. “Onder de Wet bescherming persoonsgegevens (WBP) zijn bedrijven verplicht om gevoelige persoonsgegevens en andere persoonsgebonden informatie afdoende te beschermen. Wie die plicht niet serieus neemt kan, los van de juridische aansprakelijkheid, met een behoorlijke kostenpost worden geconfronteerd”, waarschuwt Van der Vecht. Uit een studie van Ernst & Young komt naar voren, dat de gemiddelde kosten van een openbaar gemaakt gegevensbestand 157 euro aan correctie- en herstelkosten bedragen. Een gegevensbestand dat bijzondere persoonsgegevens bevat, kost ongeveer 224 euro. Van der Vecht: “Laat ik een rekenvoorbeeld geven: een organisatie heeft een afdrukvolume van 4 miljoen prints per jaar. Als we conservatief schatten dat op iedere duizendste afdruk persoonsgegevens voorkomen, beloopt volgens de studie van Ernst & Young het toe te rekenen risico minstens 628.000 euro!”

‘Eye-on-security’ “Als marktleider nemen we vanzelfsprekend ook op dit onderdeel onze verantwoordelijkheid”, zegt Tersteeg. “Zo wijzen we onze channelpartners in trainingen op onze Sales Academy op de bedreigingen aan de hand van diverse scenario’s. Samen met Datascan leren

we hen de bedreigingen inzichtelijk te maken, zodat ze gaan inzien dat ze de ingebouwde beveiligingsopties in een printer of mfp ook daadwerkelijk moeten configureren om de risico’s te minimaliseren. Onze gezamenlijke aanpak start met een assessment risico-analyse en mondt uit in een IT-beveiligingsconcept met bijbehorende maatregelen, de uiteindelijke implementatie en onderhoudsplanning. HP biedt een groot aantal oplossingen, zoals geautomatiseerde uitrol van de authentieke firmwarewijzigingen en -settings, toegangs- en printcontrole en printmanagementsoftware – inclusief identificatie en authenticatie – voor de integratie van secure mobile printing. Datascan treedt daarbij op als system integrator van HP richting channelpartners.” “Wij zien met name mogelijkheden voor partners om de beveiliging van het printer- en mfp-park aan te bieden als onderdeel van een MPS-contract, waardoor de kosten ervan worden gespreid. Geïnteresseerde partners en bedrijven kunnen meer te weten komen over onze mogelijkheden en diensten door het sturen van een e-mail naar onderstaand adres of het volgen van een webinar of workshop. De webinar is kosteloos en men kan zich aanmelden via eye-on-security@datascan.nl onder vermelding van ‘webinar’. Tenslotte kun je met de juiste kennis en informatie je klanten pro-actief benaderen en het noodzakelijke bewustwordingsproces in gang zetten, zodat de beveiliging van het printerpark niet langer als sluitpost wordt gezien en er een ‘all-in’ policy kan worden ontwikkeld waarmee serieuze ongelukken worden voorkomen”, zo besluiten Tersteeg en Van der Vecht. ♦

Security Dossier oktober 2013

67


Next-generation firewalls: built to secure and adapt to your virtualized and cloud environments.

Palo Alto Networks™ next-generation firewalls provide a security architecture that protects, scales, and evolves with data center needs. Our firewalls are designed to safely enable applications by user, application, and content without compromising performance. We support physical, virtualized, and mixed-mode data center environments—and address key virtualization and cloud challenges:

Safe enablement of intra-host virtual machine communications.

Tracking security policies to virtual machine movement.

Automation and orchestration of security policies.

Distributed by:

Exclusive Networks Dublinstraat 22 2713 HS Zoetermeer +31(0)79 3164720 marketing-nl@exclusive-networks.nl www.exclusive-networks.nl

www.paloaltonetworks.com

68

Security Dossier oktober 2013


QuoVadis Trustlink b.v.

QuoVadis Trustlink verhoogt het vertrouwen QuoVadis is in 1999 opgericht in samenwerking met Zurich Financial Services. QuoVadis is een internationaal geaccrediteerde Certification Service Provider (CSP) met wereldwijde erkenning (WebTrust). Het aanbod bestaat uit elektronische certificaten volgens Nederlands (PKI overheid) en Europees recht (ETSI). Totaaloplossingen, toepassingen, meerdere toolkits en applicaties voor het inzetten van elektronische certificaten en digitale handtekeningen en Managed PKI behoren tot ons leveringsprogramma.

QuoVadis Trustlink BV is de Nederlandse vestiging van de QuoVadisgroep en sinds 1 maart 2008 actief in de Nederlandse markt. QuoVadis Trustlink BV richt zich op het leveren en ondersteunen van beveiligingscertificaten, signing-oplossingen en PKI-infrastructuren. Wij worden jaarlijks door BSI ge-audit en wij zijn onder andere namens ‘Root-Staat der Nederlanden’ geaccrediteerd. QuoVadis Trustlink B.V. voldoet aan de Nederlandse en Europese wetgeving inzake het leveren en ondersteunen van gekwalificeerde beveiligingscertificaten. QuoVadis Trustlink BV staat onder toezicht van de ACM (voorheen OPTA).

Wat doen we? De certificaten van QuoVadis Trustlink BV komen uit verschillende roots: • de root Staat der Nederlanden, ook wel PKIoverheid, en • de QuoVadis-root, de root van QuoVadis zelf. QuoVadis Trustlink B.V. levert de volgende producten en diensten: • Leveren, installeren en ondersteunen van PKIo Services Server- en QV SSL-certificaten; • Leveren, installeren en ondersteunen van PKIo EV SSL (Extended Validation)- en QV EV SSL-certificaten; • Leveren, installeren en ondersteunen van PKIo persoonlijke en QV persoonlijke certificaten; • Leveren, installeren en ondersteunen van hardwaresleutels (USB-tokens/smartcards/Hardware Security Modules (HSM)); • Leveren van signing-oplossingen, zowel als in-house oplossing als vanuit het QuoVadis Trusted Center.

Overzicht QuoVadis-diensten

Actie tijdens themamaand In het kader van de berichtgeving over onder andere ‘phishing’, Edward Snowden en Neelie Kroes, vicevoorzitter van de Europese Commissie voor de Digitale agenda, die begin oktober de aftrap heeft gegeven voor de eerste Europese cybersecuritymaand, waarbij ze onder andere opriep om aanbieders te kiezen die hebben aangetoond hun beveiliging op orde te hebben, hebben wij gemeend hier een specifiek thema aan te koppelen. Dit thema heeft de titel ‘Verhoog het vertrouwen, beveilig uw website’ meegekregen. In dit kader heeft QuoVadis de volgende actie.

‘Verhoog het vertrouwen, beveilig uw website’ Bestel vóór 1-1-2014 een QuoVadis certificaat (EV SSL of SSL) voor uw (bedrijfs)website voor de ‘All-in’ prijs van: € 625,- QuoVadis EV SSL certificaat (looptijd 2 jaar) of € 520,- QuoVadis Business SSL certificaat (looptijd 3 jaar) ‘All-in’ prijs is inclusief: • Audit- en administratiekosten • Support (remote) bij aanvraag, uitlevering en installatie Indien u nog over een geldig certificaat beschikt en deze vervangt door een QuoVadis-certificaat (EV SSL of SSL) ontvangt u van ons een credit van: • € 100,- indien het bestaande certificaat nog een geldigheid heeft van > 1 jaar. • € 50,- indien het bestaande certificaat nog een geldigheid heeft van < 1 jaar. Wat moet u hiervoor doen? Vul het aanvraagformulier (EV SSL of Business SSL) in (te downloaden op www.quovadisglobal.nl/beheer/documenten.aspx),mail het ingevulde aanvraagformulier vóór 1-1-2014 naar info.nl@quovadisglobal.com en gebruik als referentie ‘Security Dossier 2013’. Genoemde prijzen zijn exclusief btw. Contactinformatie QuoVadis Trustlink B.V. Telefoon: +31 (0)30 2324320 Email: info.nl@quovadisglobal.com

Security Dossier oktober 2013

69


SCOS Security Overview

FatPipe Secure VPN: MPVPN

Ipswitch FTP Client Software

Maak uw VPN 900% veiliger en 300% betrouwbaarder en sneller. FatPipe MPVPN, een gepatenteerd router clustering device, is een essentieel onderdeel van uw Disaster Recovery en Business Continuity Planning voor een Virtual Private Network (VPN)-verbinding. MPVPN maakt van WAN’s die een uptime hebben van 99,5% of minder een vrijwel onfeilbaar WAN met een uptime van 99,999988% of hoger.

FTP client software is een snelle en eenvoudige manier om informatie via internet uit te wisselen. Met de grote hoeveelheid gegevens die w ordt verstuurd, kan het beheer en de beveiliging van gevoelige gegevens een hele uitdaging zijn. Als toonaangevende ontwikkelaar van veilige en beheersbare bestandsoverdrachtoplossingen, biedt Ipswitch File Transfer versie 12.4 van WS_FTP Professional.

Ipswitch IMail Secure Server IMail Secure Server verwijdert de soms onnodige gezamenlijke functies en instant messaging, zodat het zich uitsluitend kan richten op e-mailbeveiliging via toonaangevende anti-spam- en anti-virustechnologieën. IMail Secure maakt gebruik van beveiligingstechnieken die ervoor zorgen dat de mail van eindgebruikers volledig veilig blijft. Optionele IMail carrier-grade anti-virus software (Symantec/ BitDefender) beschermt uw eindgebruikers van malware die hun computers kunnen aantasten.

Ipswitch Secure FTP Server WS_FTP Server is met zijn uitgebreide functies en beveiliging van de meest gevoelige gegevens, de meest uitgebreide FTP-server in de markt. WS_FTP Server is eenvoudig te installeren en te gebruiken. De nieuwste WS_FTP Server maakt gebruik van een uitgebreide, veilige set protocollen voor bestandsoverdracht en encryptie, waaronder FTP, SSH, SCP2, 256-bit AES-encryptie via SSL, OpenSSL 1.0.1c en FIPS 140-2. De Ad Hoc Transfer module, Web Transfer Module en Failover zijn extra modules.

70

Wireshark University/Cyber ​​Security Training Wireshark University biedt opleidingen op het gebied van netwerkanalyse, troubleshooting, beveiliging en optimalisatie. CSI - Cyber Security ​​ Investigation en Network Forensic Analysis: Praktische werkwijzes om verdacht netwerkverkeer te analyseren. Succesvolle afronding van deze cursus biedt diepgaande perspectieven op het gebied van Network Forensics Analysis.

Riverbed AirPcap/Pilot Deze draadloze packet capture oplossing voor Wireshark en Pilot AirPcap Nx biedt een makkelijk te implementeren packet capture en injection solution voor het Windows-platform. Deze unieke dual-band oplossing biedt ondersteuning voor packet capture en injection van 802.11n, 802.11a/b/g channels, allemaal volledig geïntegreerd met Wireshark®.

Security Dossier oktober 2013


Ipswitch MOVEit Central Een workflow engine om uw data transfer processen te beveiligen, automatiseren en stroomlijnen Schedule processen op een geplande, event-driven, gelijktijdige of on-demand basis met MOVEit Central. Dataworkflows vormen de levensader van elke organisatie, maar vaak zijn de toepassingen en processen die ze ondersteunen niet ideaal. Zo wordt een aantal terugkerende taken nog steeds handmatig uitgevoerd, terwijl geautomatiseerde taken afhankelijk zijn van aangepaste scripts die kostbare tijd, moeite en budget verspillen. MOVEit Central zal uw meest complexe data workflows en processen beveiligen, automatiseren en stroomlijnen, onafhankelijk van de betrokken protocollen of netwerk architecturen.

AppNeta Pathview Cloud Network Performance Management in de cloud, eenvoudig geïmplementeerd en geeft direct inzicht

Ipswitch MOVEit DMZ. Nieuw: ondersteuning voor iOS en Android MOVEit 8.0 lost de problemen op waar bedrijven al jaren tegenaan lopen, zoals mobiel werkbeleid ontwikkelen met een balans tussen veiligheid en productiviteit. In een poging het werk gedaan te krijgen, hanteren mobiele gebruikers nu direct beschikbare file-sharing opties buiten de IT-structuur van het bedrijf. Deze aanpak zorgt voor zwakke plekken op het gebied van veiligheid, zichtbaarheid en controle binnen het bedrijf. Bovendien zijn de verzonden files niet automatisch gekoppeld aan bedrijfsprocessen. Door mobiele apparaten te integreren in een Secure Managed File Transfer-systeem kunnen alle bestanden betrouwbaar en veilig afgeleverd worden. Bovendien houdt IT zicht en controle op het bestandsverkeer. Ook blijven bestanden dan gelinkt aan originele bedrijfsprocessen of zakelijke documenten. De nieuwe MOVEit 8.0 Mobile MFT stellen ondernemingen en organisaties in staat ‘mobiel werken’ te omarmen zonder het gevoel te hebben onaanvaardbare veiligheidsrisico’s te nemen.

AppNeta AppView

Pathview Cloud instant-value Network Performance Management maakt gebruik van een cloud-based service zonder zorgen over het beheer. Deze service voldoet aan de prestatie-eisen van de hedendaagse gedistribueerde netwerk-infrastructuur en netwerk-afhankelijke toepassingen, zoals VoIP, video, virtualisatietechnologie en IP Storage. Pathview Cloud biedt u ongeëvenaarde, end-to-end performance inzichten, actieve bandbreedte controle en applicatie performance monitoring en end-to-end QoS verificatie, remote flow en packet capture!

Real-time Application Performance voor alle interne of externe webapplicaties vanaf elke locatie op afstand AppView Web is een add-on module bij de PathView Cloud Network Performance Management-service. Het biedt een uniek zicht op de cruciale websites en webapplicaties waarvan uw organisatie afhankelijk is. Zowel voor de CRM service, back-up als gewone webapplicaties moet u de prestaties kennen van uw eindgebruikers met deze web-servers.

Quick Heal Endpoint Security Meerlaagse beveiliging voor uw bedrijfskritische infrastructuur

Quick Heal Total en Mobile Security 2013 Uitgebreide antivirus bescherming, constante performer, met krachtige functies De nieuwste technologie biedt u een veiliger surfgebruik van het web, betere integratie en verbeterde snelheid. Geeft usb-apparaten geen toegang tot vertrouwelijke gegevens. Biedt volledige en door Check Mark en VB100% gecertificeerde bescherming tegen virussen. Biedt bescherming bij werken in de cloud.

Superieure Endpoint Protection voor veilige gegevens en soepel lopende dagelijkse workflows. Weergaloze zichtbaarheid, controle en mogelijkheden op bedreigingen te reageren. Gebruikt krachtige technologieën die kunnen worden ingezet en beheerd via een geavanceerde grafische console. Vereenvoudigde configuratie en onderhoud met flexibele Group Policy Management, Multiple Update Manager en Tuneup. Combineert centrale inbraakpreventie met andere beveiligingstechnologieën.

Quick Heal Mobile Security is het beste mobiele beveiligingspakket om uw mobiele apparaat te beschermen.

SCOS Software bv / Polarisavenue 53 / 2132 JH HOOFDDORP / info@scos.nl / 023 568 9227 / www.scos.nl

Security Dossier oktober 2013

71


COMPUTERLINKS biedt meerwaarde aan mkb-reseller COMPUTERLINKS focust zich als distributeur enkel en alleen op security. Samen met Check Point legt het bedrijf de komende tijd de focus op mkb-resellers. “De mkb-markt zou zich nog meer bewust moeten zijn van het belang van beveiliging.”

uitermate geschikt voor het mkb. Je koopt één ‘kastje’ en daar zit alles in, van firewall tot antivirus. En het mooie is: het beheer is ook nog eens heel eenvoudig. De 600 Series is zelfs te beheren zonder IT-kennis. En de prijs is ook aan de doelgroep aangepast. Je koopt dit product vanaf 350 euro. Daarmee is het dus ook voor kleinere bedrijven mogelijk om een heel behoorlijk niveau van beveiliging te realiseren.” De 1100 Series bevat uitgebreidere functionaliteit en is verkrijgbaar vanaf 650 euro.

Voorkomen is beter dan genezen

Kees van Kempen

Tekst: Mirjam Hulsebos Het zijn al lang niet meer alleen de grote bedrijven die gevaar lopen dat kwaadwillenden hun informatie stelen. Ook de huisartsenpost of het lokale boekhoudkantoor kunnen slachtoffer worden van een virusaanval of gerichte inbraak. Omdat voor veel mkb-resellers security geen primair specialisme is, biedt COMPUTERLINKS specifieke ondersteuning op dit gebied. “Juist als het gaat om security is het van belang dat je als reseller je klanten 24x7 kunt ondersteunen in geval van problemen. Dat is voor een wat kleinere reseller haast ondoenlijk. Daarom helpen wij de klanten van onze klanten 24x7 in geval van problemen. Wij fungeren als het ware als verlengstuk van de reseller en kunnen overal in Nederland, maar zelfs in 70 landen ter wereld, binnen vier uur een defect apparaat vervangen of een storing oplossen”, zegt regiodirecteur Benelux Kees van Kempen.

Check Point mkb-producten COMPUTERLINKS levert niet alleen diensten die passen bij kleinere resellers, maar heeft ook het productportfolio dat bij deze doelgroep past. Op InfoSecurity toont de distributeur onder meer de 600- en 1100 Series van Check Point. “Check Point richtte zich oorspronkelijk op de Fortune 500-bedrijven. Dat doen ze heel goed, en daar komt ook vrijwel alle innovatie vandaan. Maar die producten zijn niet geschikt voor het mkb”, zegt Van Kempen. “Daarom ben ik zo enthousiast over de 600- en 1100 serie. Deze appliances verenigen namelijk de jarenlang door Check Point opgebouwde kennis en expertise van het hoogste niveau van beveiliging, maar ze zijn door hun opbouw

72

Van Kempen benadrukt nog maar eens hoe belangrijk het is dat resellers hun klanten goed adviseren op dit gebied. “Veel kleinere bedrijven denken: ‘het gebeurt mij niet’ of ‘welke informatie kan iemand nu bij mij stelen?’ Ze realiseren zich niet dat ze vrijwel altijd beschikken over gevoelige klantinformatie. En dat een inbraak op hun netwerk vaak betekent dat ze een back-up terug moeten plaatsen – die lang niet iedereen dagelijks maakt – en dat ze tijdelijk niet beschikken over hun computers. Kortom, het kost ze al snel duizenden euro’s. Bedrijven die ooit met gegevensdiefstal of het platleggen van systemen te maken hebben gehad, weten hoe eenvoudig je een investering in goede beveiliging terugverdient. Pas als het kalf verdronken is, dempt men de put. Het is de taak van de reseller klanten hierop te wijzen en schade te voorkomen.” COMPUTERLINKS ziet het op zijn beurt weer als zijn taak resellers hier optimaal in te ondersteunen, zowel met technische assistentie als met marketing en sales. “Wij ondersteunen onze resellers onder meer bij klantendagen of andere lokale evenementen. Dan stellen we bijvoorbeeld een consultant ter beschikking. We hebben immers een gezamenlijk belang en daarom trekken we graag samen op met onze resellers. Natuurlijk is dat goed voor onze omzet, maar wij vinden het minstens zo belangrijk dat we op deze manier prettig zakendoen.” ♦

Bedrijfsgegevens COMPUTERLINKS Esp 134a, 5633 AA Eindhoven 040-2157199 www.computerlinks.co.nl info-nl@computerlinks.co.nl Maak kennis met COMPUTERLINKS op InfoSecurity. U vindt ons op stand E096

Security Dossier oktober 2013


Check Point Product Overview Check Point brengt de toonaangevende security, zoals deze reeds jarenlang wordt gebruikt door de Fortune 100 bedrijven, nu ook naar zakelijke klanten in de MKB markt met de nieuwe Check Point 600 & 1100 appliances!

COMPUTERLINKS Nederland distribueert de producten van Check Point. Voor meer informatie over de MKB oplossingen van Check Point kijkt u op: www.computerlinks.co.nl/checkpointsmb

Check Point 600 Appliance - De slimme keuze voor SMB bedrijven De Check Point 600 Appliance is een security appliance die speciaal ontworpen voor de kleine en middelgrote zakelijke gebruiker, waardoor enterprise beveiliging nu al begint bij ca. € 350. De 600 Appliances zijn eenvoudig te installeren en beheren, zelfs door niet-IT-professionals. Flexibele web-based management opties worden aangeboden via een eenvoudige en intuïtieve gebruikersinterface. Security Policies zijn reeds gedefinieerd zodat kleinere bedrijven hun beveiliging ‘up and running’ hebben in een kwestie van minuten. De 600 Appliance biedt een betaalbare alles-in-één beveiligingsoplossing met toonaangevende performance van 1,5 Gbps firewall throughput en biedt naast firewall VPN en IPS functionaliteit, bescherming tegen virussen, spam, gevaarlijke applicaties en schadelijke websites. Daarnaast biedt de 600 Appliance meerdere opties voor toegang tot het internet zoals WiFi, Ethernet, ADSL en 3G.

Check Point 1100 Appliance - Enterprise-Class security voor het MKB De Check Point 1100 Appliances ondersteunen de Check Point Software Blade Architecture™. Deze Architectuur biedt u de mogelijkheid om uw security platform op maat aan te passen, om zo te voldoen aan huidige en toekomstige security eisen. Dit is de eerste keer dat Check Point de gehele lijn van de Software Blade Architecture biedt op appliances voor het MKB met een prijs vanaf ca. € 650. Het biedt gebruikers een meervoudige bescherming, met inbegrip van: Firewall, VPN, IPS, Application Control, Mobile Access, Data Loss Prevention, Anti-Bot, Identity Awareness, URL filtering, Anti-spam en Antivirus. De 1100 Appliance is een compact desktop model met tien 1-gigabit Ethernet poorten en biedt ongeëvenaarde prestaties met 1,5 Gbps firewall throughput en 220 Mbps VPN througput. De appliance heeft flexibele internet opties zoals Ethernet, ADSL en 3G. Eenvoudig en intuïtief management zorgt voor een snelle setup en configuratie, zelfs voor niet IT professionals en daarnaast kan de appliance worden beheerd door het krachtige Check Point SmartCenter.

Security Dossier oktober 2013

73


Secury Products Overview IronKey Workspace Mobiele medewerkers moeten tegenwoordig overal en altijd productief kunnen zijn. Daarvoor hebben ze een mobiele werkomgeving nodig die hen toegang geeft tot bedrijfsgegevens en -applicaties. Veel bedrijven maken daarom gebruik van Microsoft Windows to Go, een volledige Windows 8 Enterprise werkomgeving die kan worden opgestart vanaf een USB flash drive of ander opslagmedium en die draait op elke willekeurige pc, ongeacht het operating systeem. Met Windows to Go kunnen: • eindgebruikers worden voorzien van een volledig functioneel image van Windows 8 • mobiele werkomgevingen worden gedistribueerd die identiek zijn aan de corporate desktop • medewerkers, partners en externe dienstverleners gebruik maken van een mobiele werkplek die is ontwikkeld en beheerd door de IT-afdeling.

Ironkey Workspace Start een volledig functionele Microsoft Windows® 8 desktop op vanaf de Imation IronKey USB flash drive, het enige officieel door Microsoft gecertificeerde Windows To Go product voor mobiele mederwerkers. • Ingebouwde wachtwoord protectie • AES 256-bit full disk encryptie beschermt de inhoud van de drive • levert tot vijf keer de vereiste minimum lees/schrijfsnelheid voor Windows To Go apparaten • Leverbaar in 32GB, 64GB en 128GB • FIPS 140-2 Level 3 (pending) • Gecertificeerd door Microsoft

IronKey Workspace W300 De IronKey Workspace W300 biedt automatische databescherming bij verwijdering en is voorzien van Microsoft BitLocker encryptie.

IronKey Workspace W500 Introducing IronKey Workspace. A secure, Windows 8 optimized PC on a Stick. Now, any PC is your PC.* TM

IronKey solutions include leading hardware encrypted USB flash drives, PC on a Stick workspaces for Windows To Go, and cloud-based or on-premise centralized secure device management solutions. IronKey is the mobile security portfolio of Imation Corp. TM

Find out more at www.ironkey.com/wtg *Any PC certified for use with Windows 7 or Windows 8 operating systems.

74

Security Dossier oktober 2013

De IronKey Workspace W500 biedt hardware encryptie en heeft een robuuste metalen behuizing. De optionele IronKey Enterprise Management Server software ondersteunt uitrol en beheer op enterprise-niveau, inclusief crossover storage, simultane bedrijfsbrede upgrades en IT-beheer van alle mobiele werkplekken. Met een snelle, betrouwbare en veilige IronKey Workspace PC on a Stick™ USB drive voldoet de IT afdeling zowel aan de flexibiliteitseisen van de gebruiker, als de veiligheidsbehoeften van de organisatie.


IronKey S250-D250

IronKey F200 Biometric

Voldoet aan alle enterprise-class compliancy en -databeveiliging vereisten • Beveiligd online wachtwoordbeheer • Ingebouwde malware protectie • Automatisch datawissen na 10 inbraakpogingen • Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB of 64GB (alleen D250) uitvoering • IronKey Enterprise Management Service en IronKey Enterprise Management Server beheersoftware • De IronKey Basic x250 is goedgekeurd door het NBV (AIVD) • Robuust metalen behuizing • FIPS 140-2 Level 3 gecertificieerd op alle onderdelen

• • • • • •

Vingerafdruklezer biedt extra beschermingslaag • Twee-factor authenticatie • Biometrische (vingerafdruk) herkenning • FIPS 140-2 Level 3 gevalideerde cryptografische processor • AES 256-bit hardware encryptie • Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB en 64GB uitvoering • Bestand tegen inbraakpogingen, water- en stofdichte (F100) plastic of metalen (F150) behuizing IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware FIPS 140-2 Level 3 gevalideerde cryptografische processor AES 256-bit hardware encryptie Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB en 64GB uitvoering Bestand tegen inbraakpogingen, water- en stofdichte (F100) plastic of metalen (F150) behuizing IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware

IronKey F100 & F150

IronKey H100

Mil-Spec beveiligde drive in versterkte plastic of metalen behuizing • Eén-factor authenticatie • FIPS 140-2 Level 3 gevalideerde cryptografische processor • AES 256-bit hardware encryptie • Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB en 64GB uitvoering • Bestand tegen inbraakpogingen, water- en stofdichte (F100) plastic of metalen (F150) behuizing • IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware

Hardware encryptie en een ijzersterke metalen behuizing beschermen tot 1TB aan data • Eén-factor authenticatie • FIPS 140-2 Level 3 gevalideerde cryptografische processor • AES 256-bit hardware encryptie • Inbraakwerende metalen behuizing • Leverbaar in 320GB, 500GB en 1TB uitvoering • IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware

IronKey H200 Biometric

IronKey by Imation: hét mobiele securityplatform bij uitstek De mobiele beveiligingsoplossingen van IronKey zijn het antwoord op de uitdagingen van de mobiele werknemer van vandaag en morgen. Het IronKey portfolio omvat beveiligde USB-oplossingen voor datatransport en mobiele werkomgevingen. Zoals USB drives met hardware encryptie, PC on a Stick omgevingen voor Windows To Go onder Windows 8, gecentraliseerde en beveiligde device managerment oplossingen via de cloud of on premise. IronKey by Imation oplossingen voldoen aan de hoogste kwaliteitseisen en worden uitvoerig getest op prestaties en betrouwbaarheid. Meer informatie vindt u op www.ironkey.com

Onkraakbare vingerafdrukherkenning maakt degelijke drive nog veiliger • Twee-factor authenticatie • Biometrische (vingerafdruk) identificatie • FIPS 140-2 Level 3 gevalideerde cryptografische processor • AES 256-bit hardware encryptie • Inbraakwerende metalen behuizing • Leverbaar in 320GB, 500GB en 1TB uitvoering • IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware

Heeft u vragen neem contact op met: Distributeur Secury Products – E. info@securyproducts.nl - W. www.securyproducts.nl – T. +31(0)545763801

Security Dossier oktober 2013

75


Secury Products Overview IronKey Workspace Mobiele medewerkers moeten tegenwoordig overal en altijd productief kunnen zijn. Daarvoor hebben ze een mobiele werkomgeving nodig die hen toegang geeft tot bedrijfsgegevens en -applicaties. Veel bedrijven maken daarom gebruik van Microsoft Windows to Go, een volledige Windows 8 Enterprise werkomgeving die kan worden opgestart vanaf een USB flash drive of ander opslagmedium en die draait op elke willekeurige pc, ongeacht het operating systeem. Met Windows to Go kunnen: • eindgebruikers worden voorzien van een volledig functioneel image van Windows 8 • mobiele werkomgevingen worden gedistribueerd die identiek zijn aan de corporate desktop • medewerkers, partners en externe dienstverleners gebruik maken van een mobiele werkplek die is ontwikkeld en beheerd door de IT-afdeling.

Ironkey Workspace Start een volledig functionele Microsoft Windows® 8 desktop op vanaf de Imation IronKey USB flash drive, het enige officieel door Microsoft gecertificeerde Windows To Go product voor mobiele mederwerkers. • Ingebouwde wachtwoord protectie • AES 256-bit full disk encryptie beschermt de inhoud van de drive • levert tot vijf keer de vereiste minimum lees/schrijfsnelheid voor Windows To Go apparaten • Leverbaar in 32GB, 64GB en 128GB • FIPS 140-2 Level 3 (pending) • Gecertificeerd door Microsoft

IronKey Workspace W300 De IronKey Workspace W300 biedt automatische databescherming bij verwijdering en is voorzien van Microsoft BitLocker encryptie.

IronKey Workspace W500 Introducing IronKey Workspace. A secure, Windows 8 optimized PC on a Stick. Now, any PC is your PC.* TM

IronKey solutions include leading hardware encrypted USB flash drives, PC on a Stick workspaces for Windows To Go, and cloud-based or on-premise centralized secure device management solutions. IronKey is the mobile security portfolio of Imation Corp. TM

Find out more at www.ironkey.com/wtg *Any PC certified for use with Windows 7 or Windows 8 operating systems.

74

Security Dossier oktober 2013

De IronKey Workspace W500 biedt hardware encryptie en heeft een robuuste metalen behuizing. De optionele IronKey Enterprise Management Server software ondersteunt uitrol en beheer op enterprise-niveau, inclusief crossover storage, simultane bedrijfsbrede upgrades en IT-beheer van alle mobiele werkplekken. Met een snelle, betrouwbare en veilige IronKey Workspace PC on a Stick™ USB drive voldoet de IT afdeling zowel aan de flexibiliteitseisen van de gebruiker, als de veiligheidsbehoeften van de organisatie.


IronKey S250-D250

IronKey F200 Biometric

Voldoet aan alle enterprise-class compliancy en -databeveiliging vereisten • Beveiligd online wachtwoordbeheer • Ingebouwde malware protectie • Automatisch datawissen na 10 inbraakpogingen • Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB of 64GB (alleen D250) uitvoering • IronKey Enterprise Management Service en IronKey Enterprise Management Server beheersoftware • De IronKey Basic x250 is goedgekeurd door het NBV (AIVD) • Robuust metalen behuizing • FIPS 140-2 Level 3 gecertificieerd op alle onderdelen

• • • • • •

Vingerafdruklezer biedt extra beschermingslaag • Twee-factor authenticatie • Biometrische (vingerafdruk) herkenning • FIPS 140-2 Level 3 gevalideerde cryptografische processor • AES 256-bit hardware encryptie • Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB en 64GB uitvoering • Bestand tegen inbraakpogingen, water- en stofdichte (F100) plastic of metalen (F150) behuizing IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware FIPS 140-2 Level 3 gevalideerde cryptografische processor AES 256-bit hardware encryptie Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB en 64GB uitvoering Bestand tegen inbraakpogingen, water- en stofdichte (F100) plastic of metalen (F150) behuizing IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware

IronKey F100 & F150

IronKey H100

Mil-Spec beveiligde drive in versterkte plastic of metalen behuizing • Eén-factor authenticatie • FIPS 140-2 Level 3 gevalideerde cryptografische processor • AES 256-bit hardware encryptie • Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB en 64GB uitvoering • Bestand tegen inbraakpogingen, water- en stofdichte (F100) plastic of metalen (F150) behuizing • IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware

Hardware encryptie en een ijzersterke metalen behuizing beschermen tot 1TB aan data • Eén-factor authenticatie • FIPS 140-2 Level 3 gevalideerde cryptografische processor • AES 256-bit hardware encryptie • Inbraakwerende metalen behuizing • Leverbaar in 320GB, 500GB en 1TB uitvoering • IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware

IronKey H200 Biometric

IronKey by Imation: hét mobiele securityplatform bij uitstek De mobiele beveiligingsoplossingen van IronKey zijn het antwoord op de uitdagingen van de mobiele werknemer van vandaag en morgen. Het IronKey portfolio omvat beveiligde USB-oplossingen voor datatransport en mobiele werkomgevingen. Zoals USB drives met hardware encryptie, PC on a Stick omgevingen voor Windows To Go onder Windows 8, gecentraliseerde en beveiligde device managerment oplossingen via de cloud of on premise. IronKey by Imation oplossingen voldoen aan de hoogste kwaliteitseisen en worden uitvoerig getest op prestaties en betrouwbaarheid. Meer informatie vindt u op www.ironkey.com

Onkraakbare vingerafdrukherkenning maakt degelijke drive nog veiliger • Twee-factor authenticatie • Biometrische (vingerafdruk) identificatie • FIPS 140-2 Level 3 gevalideerde cryptografische processor • AES 256-bit hardware encryptie • Inbraakwerende metalen behuizing • Leverbaar in 320GB, 500GB en 1TB uitvoering • IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware

Heeft u vragen neem contact op met: Distributeur Secury Products – E. info@securyproducts.nl - W. www.securyproducts.nl – T. +31(0)545763801

Security Dossier oktober 2013

75


Security Categories

Systeembeheer & Remote Control

www.secpoint.com

1A First Alternative

www.alt001.com

Accellion

www.accellion.com

Blue Coat Systems

www.bluecoat.com

Brocade

www.brocade.com

Eaton Electric Nederland

www.eaton.com

Good Technologie

www.good.com

Infoblox

www.infoblox.com

IT Performance Group

www.it-group.nl

Klomptek

www.klomptek.com

mITE Systems

www.mite.nl

MobiConsult

www.mobiconsult.nl

MobileIron

www.mobileiron.com

Mostware Automatisering

www.mostware.nl

Pridis

www.pridis.com

Prolexic Technologies

www.prolexic.com

ReleaseTMS

www.releasetms.com

SecPoint Nederland

www.secpoint.nl

Senza Fili

www.senzafile.com

Soft-Ex

www.soft-ex.net

TeamLogic IT / SystemWatch

www.teamlogicit.n

VeiligMobiel.Com / Veliq / MobiDM

www.veiligmobiel.com

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl 78

Security Dossier oktober 2013


Security Categories

Malware, AntiVirus, AntiSpyware, Antispam

the network security company

www.secpoint.com

tm

Acronis Benelux

www.acronis.nl

AVG Technologies

www.avg.com

Bitdefender

www.bitdefender.nl

BullGuard

www.bullguard.com

Check Point Software Technologies

www.checkpoint.com

Datapolitie

www.datapolitie.nl

Donod/NOD32 Nederland / Spicylemon

www.nod32.nl

Draytek

www.draytek.nl

F5 Networks

www.f5.com

FireEye

www.fireeye.com

Fortinet

www.fortinet.com

F-Secure

www.f-secure.nl

G Data Software Benelux

www.gdata.nl

GFI

www.gfi.com

Infoblox

www.infoblox.com

Kaspersky Lab Nederland

www.kaspersky.com/nl

McAfee

www.mcafee.com

MobiConsult

www.mobiconsult.nl

Norman

www.norman.nl

Palo Alto Networks

www.paloaltonetworks.com

Proofpoint

www.proofpoint.com

Quick Heal

www.quickheal.com

Rapid7

www.rapid7.com

RSA Security Benelux

www.rsa.com

Safenet

www.safenet-inc.com

SecPoint Nederland

www.secpoint.nl

Sophos

www.sophos.com

Symantec

www.symantec.com

Trend Micro Benelux

www.trendmicro.nl

WatchGuard Technologies, Inc.

www.watchguard.com

ZyXel Communications

www.zyxel.nl

Security Dossier oktober 2013

79


Security Categories

Security, Authentication & Authorisation A10 Networks

www.a10networks.com

Arbor Networks

www.arbornetworks.com

Arcade ICT

www.arcadeictgroup.nl

Attachmate-NetIQ

www.netiq.com

Authasas

www.authasas.com

Avira Nederland

www.avira.com

Be-Anyware

www.beanyware.nl

Bit9

www.bit9.com

BTSoftware

www.btsoftware.com

CA Software Nederland

www.ca.com/nl

Cryptzone

www.cryptzone.com

Digidentity

www.digidentity.eu

ESG, De Electronische Signatuur

www.de-electronische-signatuur.nl/web/

F5 Networks

www.f5.com

FileCap

www.filecap.nl

Fortinet

www.fortinet.com

FoxIT

www.fox-it.nl

Gemalto

www.gemalto.com

Infoblox

www.infoblox.com

Innosys

www.innosys.nl

KEMP Technologies Limited

www.kemptechnologies.com

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl 80

Security Dossier oktober 2013


Security Categories

Security, Authentication & Authorisation

the network security company

Klomptek

www.klomptek.com

LogRhythm

www.logrhythm.com

NETASQ Benelux

www.netasq.com

Palo Alto Networks

www.paloaltonetworks.com

QpaZz

www.qpazz.com

QuoVadis Trustlink

www.quovadisglobal.nl

Rapid7

www.rapid7.com

RSA Security Benelux

www.rsa.com

SafeNet

www.safenet-inc.com

SecPoint Nederland

www.secpoint.nl

Sectra Communications

www.sectra.nl

SecWatch

www.secwatch.nl

Sourcefire

www.sourcefire.com

Tripwire

www.tripwire.com/en/emea/

TUNIX

www.tunix.nl

USoft

www.usoft.com

Validsoft

www.validsoft.com

Vasco Data Security

www.vasco.com

Websense

www.websense.com

Zscaler

www.zscaler.com

ZyXel Communications

www.zyxel.nl

tm

QuoVadis Trustlink b.v.

www.secpoint.com

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl Security Dossier oktober 2013

81


Security Categories

Back-up & Storagemanagement

a

Global company

Arcronis

www.eu.acronis.com

BackupAgent

www.backupagent.com

Brocade

www.brocade.com

CommVault Systems

www.commvault.nl

EVault

www.evault.com

IASO Backup Technology

www.iasobackup.com

KeepItSafe

www.keepitsafet.nl

Mindtime Backup

www.mindtimebackup.nl

Nimble Storage

www.nimblestorage.com

NovaStor

www.novastor.com

PerfectBackup

www.perfectbackup.nl

Veeam Software Benelux

www.veeam.com/nl

MobiConsult

www.mobiconsult.nl

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl 82

Security Dossier oktober 2013


Security Categories

Stroombeveiliging & Stroomoplossingen Eaton Electric Nederland

www.eaton.com

Minkels Products

www.minkels.com

Rittal

www.rittal.nl

Schneider Electric IT Business

www.apc.com

Cyberintelligence, Forensics & Security Consultancy

Your Security is Our Business

F5 Networks

www.f5.com

FoxIT

www.fox-it.nl

ITS-X

www.itsx.com

Madisons Gurkha

www.madison-gurkha.com

MobiConsult

www.mobiconsult.nl

Northwave

www.northwave.nl

Rapid7

www.rapid7.com

RSA Security Benelux

www.rsa.com

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl Security Dossier oktober 2013

83


Security Categories

Router & Switch Aerohive

www.aerohive.com

Alcatel-Lucent

www.enterprise.alcatel-lucent.nl

Allied Telesis International

www.alliedtelesis.eu

Aruba Networks

www.arubanetworks.com

AVM for ICT

www.avm.de/en

Brocade

www.brocade.com

Draytek

www.draytek.nl

Edimax Technology Europe

www.edimax.nl

EnGenius

www.engenius-europe.nl

Extreme Networks

www.extremenetworks.com

Juniper Networks

www.juniper.net

KEMP Technologies Limited

www.kemptechnologies.com

Lancom

www.lancom-systems.nl

Proxim Europe

www.proxim.com

QNO Europe

www.qno-europe.nl

Ruckus Wireless

www.ruckuswireless.nl

Technicolor

www.technicolor.nl

TP-Link Nederland

www.tp-link.com

ZyXel Communications

www.zyxel.nl

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl 84

Security Dossier oktober 2013


Security Categories

Firewall

the network security company

tm

www.secpoint.com

Adyton Systems

www.adytonsystems.com

Barracuda Networks

www.barracudanetworks.com

Clavister Benelux

www.clavister.com

Dell-SonicWall

www.sonicwall.com

Draytek

www.draytek.nl

F5 Networks

www.f5.com

Fortinet

www.fortinet.com

Palo Alto Networks

www.paloaltonetworks.com

Pika Technologies Europe

www.pikatech.com

SecPoint Nederland

www.secpoint.nl

ZyXel Communications

www.zyxel.nl

Riskmanagement F5 Networks

www.f5.com

ITS-X

www.itsx.com

KEMP Technologies Limited

www.kemptechnologies.com

McAfee

www.mcafee.com

Northwave

www.northwave.nl

Rapid7

www.rapid7.com

RSA Security Benelux

www.rsa.com

Ontbreekt uw merknaam? Laat het ons weten: info@sellair.nl Security Dossier oktober 2013

85


Distributie op bedrijfsnaam

Distributie op bedrijfsnaam

86

Naam van de distributeur

tot 5 belangrijkste merken

2Channel BV

Fixmo, GTB Technologies, iThink Security

Abraxax BV

BitDefender, GFI Software, Kaspersky Lab, NetClarity, Watchguard

ALSO Nederland

G-Data, Panda Security, Symantec,

Amitron BV

SafeNet-CRYPTOCard, Trend Micro, Zscaler

AV Europe BV

Avast Software

BAS Distributie

McAfee, Panda Security, Symantec

BioXS Distribution BV

Precise Biometrics, Singular Tech, UPEK, WinMagic, Zvetco

BlackIP BV

Barracuda Networks

ComputerLinks Nederland BV

Check Point Software, Fortinet, RSA (EMC Group, Trend Micro, Websense

Comstor - Westcon Group Nederland

Cisco, Cisco Ironport, Ucopia Communications

Contec iSC BV

Avira, CenterTools, FileCap, Mi-Token, Sophos

Copaco

CA Technologies, Kaspersky Lab, McAfee, Symantec, Watchguard

Crypsys Data Security BV

Adyton Systems, Befine Solutions, Lumension Security, Norman, Sophos

CS Hardware BV

Kaspersky Lab

DCC Nederland BV

Bitdefender, GFI Software

DSD Europe

Bitdefender, G-Data, Kaspersky Lab, Panda Security, Symantec

Dupaco Distribution BV

Attachmate-NetIQ, F-Secure, Gwava, Red Hat, RES Software

EasySecure International BV

IdentySoft, Suprema

EET Europarts Holland

Cisco, D-Link, Huawei, Lancom Systems

E-quipment BV

Alertboot, iStorage

ETC BV

F-Secure, HP Enterprise Security, Huawei, IBM ISS, Norman

Exclusive Networks Nederland BV

Aerohive Technologies, Arbor Networks, LogRhythm, Palo Alto Networks, ProofPoint

Fallbrook Informatics BV

G-Data

Ingram Micro Nederland BV

Kasperky Lab, McAfee, Symantec, Trend Micro

Security Dossier oktober 2013


Distributie op bedrijfsnaam

Distributie op bedrijfsnaam Naam van de distributeur

tot 5 belangrijkste merken

Ingram Micro Nederland BV, divisie Advanced Solutions Cisco, Kaspersky Lab, McAfee, Symantec, Total Defense Isis Global Computing

Barracuda Networks, McAfee, ZyXEL

JH-Systems

Blancco, F-Secure, SafeIT Security

PerCom Automatisering BV

ESET, McAfee

Portland Europe

Alt-N Technologies, AVG Technologies, G-Data, GFI Software, Ipswitch

Prianto Benelux BV

Unisys, Voltage Security

SCOS Software BV

FatPipe Networks, Ipswitch, Quick Heal

SpicyLemon BV

ESET, SecWatch, StorageCraft Technology

SQNetworks

AhnLab, Critical Path, PineApp, Thinworx, Trustwave-M86 Security

Stebis BV

Panda Security

Systemec BV

Cyberoam, ESET, Netasq, Panda Security

TD Azlan Nederland

CA Technologies, Dell-SonicWALL, IBM ISS, Netasq, SafeNet

Tech Data Nederland BV

Bullguard, McAfee, Symantec, Trend Micro

TechAccess BV

Barracuda Networks, FireEye, Fortinet, McAfee, SafeNet

Terach BV

Aruba, Giritech, Palo Alto Networks, Trustwave, Watchguard

Terra Computers BV

CA Technologies, GFI Software, Kaspersky Lab, Symantec, Terra

Top-IT Distributie

Cyberoam, Netasq, Panda Security, Swivel

Truecom NV

Aerohive Networks, Infoguard

UBM Nederland

CenterTools

Valadis BV

Brickcom, DC Networks, TheGreenbow, ZyXEL

Wave Computers Nederland CV

G-Data, Symantec

Westcon Security

Blue Coat Systems, Check Point Software, F5, Juniper Networks, Trend Micro

Xeptor IT Distribution

HP Enterprise Security, Juniper Networks

Go Connect

KEMP Technologies

Twindis

Panda Security

Security Dossier oktober 2013

87


Het Distributieoverzicht IT & Telecom 2014

In het voorjaar 2014 introduceren wij weer het overzicht van alle distributeurs van IT en Telecom in Nederland. Dit jaar worden ook alle Belgische distributeurs opgenomen in deze gedrukte jaargids, op de actuele informatiewebsite en in de distri-app. Opname in de printuitgave en online database is volledig kosteloos na goedkeuring van de redactie. Tegen betaling kan een uitgebreid profiel of een advertentie geplaatst worden. Channel BV, de uitgever van de vakbladen ChannelConnect (IT) en Connexie Magazine (Telecom) werkt samen met het distributeursplatform ITdistri www.itdistri.com ■

Printuitgave verschijnt in voorjaar 2014

Content ook gepubliceerd op speciale informatiewebsite en in de distri-app

Oplage 15.000 stuks: alle abonnees van ChannelConnect & Connexie Magazine

Omvang 160 pagina’s: ideale informatiebron en bewaarexemplaar bij uitstek

Uniek naslagwerk en online database op categorie gerubriceerd

Bereik ruim 10.000 ict-resellers/retailers van alle fabrikanten in Nederland én België

Voor distributeurs met uitgebreid profiel een krachtige corporate profilering & onderscheidend vermogen

Voor fabrikanten een unieke kans om de distributeurs van het merk zichtbaar en vindbaar te maken

Branding, presence en leadgeneratie in print en online Neem voor opname of meer informatie contact op met: Eric Luteijn, Jan Erber en Laurens Koetsier van Sellair BV op 035 642 3000 of per email distri@sellair.nl Kijk op www.sellair.nl voor meer informatie.

Overige specials en dossiers: Oktober 2013 | Het Security Dossier is een uitgave van:

Security Dossier

Oktober 2013

Uitgebreid overzicht securityproducten en -diensten voor de ICT-professional

Mobility & Security Cloud Security Security appliances Security software

LOSSE PRIJS € 49,-

EvoSwitch Kaspersky

14 26

Westcon Security NetGear

In samenwerking met: HET GROOTSTE TELECOMBLAD VAN NEDERLAND

Connect

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

HET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS

Connect

HET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS

34 58

Security redactie Overzichten

95 130

I CTUpdate HET MANAGEMENTBLAD IN IT EN TELECOM

I CTUpdate HET MANAGEMENTBLAD IN IT EN TELECOM


Profileer je in Connexie Magazine met een redactionele boodschap en bereik de hele telecom channel.

Connexie Magazine

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

Het grootste telecomvakblad van Nederland WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

QUADRUPLE PLAY BEGINT NU ECHT TE KOMEN BEDRIJFSLEVEN KAN GELD HALEN UIT OUDE MOBIELTJES

Connexie Magazine is hét vakblad in de telecombranche en signaleert en beschrijft trends in innovatieve telecom- en netwerktechnologie en is een referentie voor het management. FACTS •

Connexie Magazine is het grootste en meest vooraanstaande telecomvakblad van Nederland

Connexie schrijft over de ontwikkelingen op het gebied van vast-, mobiele- en ip-telefonie

HET BELANGRIJKSTE NIEUWS VAN DE IFA

Connexie wordt gezien als het clubblad in de telecombranche

80% van de adverteerders participeert al jarenlang in het magazine

11-09-13 14:14

30-07-13 11:05

Verschijningsfrequentie: 10 x per jaar + jaarboek (productgids)

DOELGROEP De doelgroep van Connexie is werkzaam bij resellers, distributeurs,

Oplage: 6.500 exemplaren

retailers en fabrikanten van mobiele telefonie, vaste telefonie, netbooks,

Abonnement: E 87,- per jaar

tablets en accessoires. De lezers zijn beslissers, beleidsbepalers, CEO’s,

Meer informatie: www.connexie.nl

managers, directieleden, directie retailbedrijven, hoofd inkopers, ictmanagers en shopmanagers binnen de telecom- en ict-branche.

Naast Connexie Magazine kunt u zich ook profileren in: Vakblad voor de Channel

Het grootste IT vakblad van Nederland

Vakblad voor de Channel

Het vakblad over consumentenelektronica

Vakblad voor eindgebruikers

Het ICT glossy magazine voor de enterprise markt

Vakblad voor eindgebruikers

Het vakblad voor telecom en networking bij het MKB

Channel BV | [T] +31(0)35-642 3000 | eric@channelbv.nl | www.channelbv.nl


Distributie op merk

Distributie op merk

90

Merk

Bedrijfsnaam

Adyton Systems

Crypsys Data Security

Aerohive Networks

Truecom NV

Aerohive Technologies

Exclusive Networks Nederland

AhnLab

SQNetworks

Alertboot

E-quipment

Alt-N Technologies

Portland Europe

Arbor Networks

Exclusive Networks Nederland

Aruba

Terach

Attachmate-NetIQ

Dupaco Distribution

Avast Software

AV Europe

AVG Technologies

Portland Europe

Avira

Contec iSC

Barracuda Networks

BlackIP, Isis Global Computing, TechAccess

Befine Solutions

Crypsys Data Security

BitDefender

Abraxax, DCC Nederland, DSD Europe

Blancco

JH-Systems

Blue Coat Systems

Westcon Security

Brickcom

Valadis

Bullguard

Tech Data Nederland

CA Technologies

Copaco, TD Azlan Nederland, Terra Computers

CenterTools

Contec iSC, UBM Nederland

Check Point Software

ComputerLinks Nederland, Westcon Security

Cisco

Comstor - Westcon Group Nederland, EET Europarts Holland, Ingram Micro Nederland, divisie Advanced Solutions

Cisco Ironport

Comstor - Westcon Group Nederland

Critical Path

SQNetworks

Cyberoam

Systemec, Top-IT Distributie

DC Networks

Valadis

Dell-SonicWALL

TD Azlan Nederland

D-Link

EET Europarts Holland

ESET

PerCom Automatisering, SpicyLemon, Systemec

F5

Westcon Security

FatPipe Networks

SCOS Software

FileCap

Contec iSC

FireEye

TechAccess

Security Dossier oktober 2013


Distributie op merk

Distributie op merk Merk

Bedrijfsnaam

Fixmo

2Channel

Fortinet

ComputerLinks Nederland, TechAccess

F-Secure

Dupaco Distribution, ETC, JH-Systems

G-Data

ALSO Nederland, DSD Europe, Fallbrook Informatics, Portland Europe, Wave Computers Nederland CV

GFI Software

Abraxax, DCC Nederland, Portland Europe, Terra Computers

Giritech

Terach

GTB Technologies

2Channel

Gwava

Dupaco Distribution

HP Enterprise Security

ETC, Xeptor IT Distribution

Huawei

EET Europarts Holland, ETC

IBM ISS

ETC, TD Azlan Nederland

IdentySoft

EasySecure International

Infoguard

Truecom NV

Ipswitch

Portland Europe, SCOS Software

iStorage

E-quipment

iThink Security

2Channel

Juniper Networks

Westcon Security, Xeptor IT Distribution

Kaspersky Lab

Ingram Micro Nederland, Abraxax, Copaco, CS Hardware, DSD Europe, Ingram Micro Nederland, divisie Advanced Solutions, Terra Computers

KEMP Technologies

Go Connect

Lancom Systems

EET Europarts Holland

LogRhythm

Exclusive Networks Nederland

Lumension Security

Crypsys Data Security

McAfee

BAS Distributie, Copaco, Ingram Micro Nederland, Ingram Micro Nederland, divisie Advanced Solutions, Isis Global Computing, PerCom Automatisering, Tech Data Nederland, TechAccess

Mi-Token

Contec iSC

Netasq

Systemec, TD Azlan Nederland, Top-IT Distributie

NetClarity

Abraxax

Norman

Crypsys Data Security, ETC

Palo Alto Networks

Exclusive Networks Nederland, Terach

Panda Security

ALSO Nederland, BAS Distributie, DSD Europe, Stebis, Systemec, Top-IT Distributie, Twindis

PineApp

SQNetworks

Precise Biometrics

BioXS Distribution

ProofPoint

Exclusive Networks Nederland

Quick Heal

SCOS Software

Security Dossier oktober 2013

91


Nieuw vakblad CE-Tail krijgt vorm Het laatste nieuws over consumentenelektronica

CE-TAIL NEWS

1e jaargang Nr. 1 / 2013

pping en Mysterysho iews diepte-interv

H E T L A AT S T E N I E U W S O V E R C O N S U M E N T E N E L E K T R O N I C A

www.CE-TAIL.nl

Hét blad nieuwe vak rs in de voor retaile a nelektronic te n e m u s n co n ws, trends e u ie n te ts a Het la gen ontwikkelin

De trend voor de komende IFA is connected TV

Oplage De eerste editie van CE-TAIL verschijnt in oktober en zal worden meegestuurd met Connexie Magazine dat hierdoor een grotere verspreiding krijgt. Met een gedrukte oplage van meer dan 7.000 exemplaren heeft CE-TAIL een ongekend bereik in een markt waar werelden bij elkaar komen.

THEMA: IFA

05 06

NEWS Nieuws vanuit Berlijn

RETAIL

Retailer van de maand: Phone House, Den Haag

Interview met: Steven Bakker, ceo BAS Group

07

RETAIL

08

DISTRIBUTEUR

‘Showrooming’ met smartphone: ramp & redding voor retailers

Copaco breidt dienstverlening uit

MYSTERY SHOPPER

Doelgroep CE-Tail bereikt samen met Connexie Magazine alle retailers in telecom en consumentenelektronica. Het blad zal niet alleen in de winkels liggen, maar ook bij inkopers, distributeurs, leveranciers en het management in de telecom- en CE-industrie.

Veel hybrides geïntroduceerd op de IFA: Lichtgewicht tablets

NEWS

CE-TAIL juli 2013.indd 1

92

tum 3 ber 201 23 okto e bij als bijlag Connexie e nr. 8! Magazin DI-TAIL gs 1 da

Tablets • Ultrabooks • Camera’s • Smart TV’s • Gameconsoles schijnin ve•rMysteryshopping

Channel BV - CommunicatiewegSecurity 1 3641 SG Mijdrecht - 020 3472670 - sales@channelbv.nl Dossier oktober 2013

12-09-13 11:32


Distributie op merk

Distributie op merk Merk

Bedrijfsnaam

Red Hat

Dupaco Distribution

RES Software

Dupaco Distribution

RSA (EMC Group

ComputerLinks Nederland

SafeIT Security

JH-Systems

SafeNet

TD Azlan Nederland, TechAccess

SafeNet-CRYPTOCard

Amitron

SecWatch

SpicyLemon

Singular Tech

BioXS Distribution

Sophos

Contec iSC, Crypsys Data Security

StorageCraft Technology

SpicyLemon

Suprema

EasySecure International

Swivel

Top-IT Distributie

Symantec

ALSO Nederland, BAS Distributie, Copaco, DSD Europe, Ingram Micro Nederland, Ingram Micro Nederland, divisie Advanced Solutions, Tech Data Nederland, Terra Computers, Wave Computers Nederland CV

Terra

Terra Computers

TheGreenbow

Valadis

Thinworx

SQNetworks

Total Defense

Ingram Micro Nederland, divisie Advanced Solutions

Trend Micro

Amitron, ComputerLinks Nederland, Ingram Micro Nederland, Tech Data Nederland, Westcon Security

Trustwave

Terach

Trustwave-M86 Security

SQNetworks

Ucopia Communications

Comstor - Westcon Group Nederland

Unisys

Prianto Benelux

UPEK

BioXS Distribution

Voltage Security

Prianto Benelux

Watchguard

Abraxax, Copaco, Terach

Websense

ComputerLinks Nederland

WinMagic

BioXS Distribution

Zscaler

Amitron

Zvetco

BioXS Distribution

ZyXEL

Isis Global Computing, Valadis

Security Dossier oktober 2013

93


Profileer je in ICT Update met een redactionele boodschap en bereik de hele enterprisemarkt.

ICT Update Het ICT glossy magazine voor de enterprisemarkt ICT Update is hét managementplatform in ICT in Nederland en België. ICT Update voorziet zijn lezers van strategische informatie. ICT Update werkt samen met www.cionet.nl en www.nederlandict.nl.

FACTS • Door een officiële samenwerking met de grootste Europese beroepsvereniging van CIO’s, bereikt ICT Update circa 85% van ict-directies en hun ‘direct reports’ bij grote organisaties in Nederland

DOELGROEP Verschijningsfrequentie: 6x per jaar

ICT Update wordt gelezen door CIO’s, CEO’s en andere topmanagers

Oplage: 15.000 exemplaren

in middelgrote (250 werknemers plus) tot grote ondernemingen, de overheid en de non profit sector. Zij hebben gemeen dat zij (mede)

Abonnement: g 119,- per jaar

beslissers zijn op het gebied van ict-inkoop. De lezers van ICT Update

Meer informatie: www.ict-update.nl

zijn zowel in de aanbod- als de vraagzijde van de ict-markt te vinden.

Naast ICT Update kunt u zich ook profileren in: Vakblad voor de Channel

Vakblad voor de Channel

Vakblad voor de Channel

Vakblad voor eindgebruikers

Het grootste IT vakblad van Nederland

Het vakblad voor telecom en networking bij het MKB

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

QUADRUPLE PLAY BEGINT NU ECHT TE KOMEN BEDRIJFSLEVEN KAN GELD HALEN UIT OUDE MOBIELTJES

HET BELANGRIJKSTE NIEUWS VAN DE IFA 30-07-13 11:05

11-09-13 14:14

Het grootste telecom vakblad van Nederland

Het vakblad over consumentenelektronica

Channel BV | [T] +31(0)35-642 3000 | marc@channelbv.nl | www.channelbv.nl


Cater your customers with firewall services à la carte. Pay-Per-Use, Pay-Per-Feature Monthly Invoicing No Upfront Investment

SECURITY-AS-A-SERVICE CONFIGURATION

– Menu –

Performance Throughput

Content Level Security

True Application Control.................... Intrusion Detection & Prevention.... Web Content Filtering......................... Anti-Virus...................................................

VPN

IPsec VPN.................................................. SSL VPN..................................................... PPP VPN.....................................................

Partner Selection Starts Now!

Add-on Packages

Large Interface Package.................... Traffic Management Package.......... Advanced Routing Package.............

www.clavister.com • more info:sales-nl@clavister.com


Eisen uw klanten ook een betrouwbare stroomvoorziening?

4 van de 5

klanten vragen om het merk APC

APC by Schneider Electric kan u hierbij helpen dankzij een uitgebreid portfolio van energie- en koeloplossingen. Een slimme manier om door te groeien Een betrouwbare en efficiënte energievoorziening is onmisbaar voor bedrijven. U wilt dan ook het nieuwste van het nieuwste kunnen leveren. Zodat u aan de steeds hogere eisen van organisaties kunt voldoen. APC by Schneider Electric biedt het meest uitgebreide en geavanceerde portfolio van producten en diensten dat aansluit op alle behoeften van uw klanten. Hiermee kunt u uw verkopen fors verhogen.

Oplossingen voor iedere uitdaging Of het gaat om de energiekwaliteit en -beschikbaarheid of koeling ... bedrijven zoeken naar oplossingen die betrouwbaar en efficiënt zijn. En uiteindelijk de kosten terugdringen. Dat kan met onze kwalitatief hoogwaardige kwaliteitsproducten en –diensten. Hiermee kunt u inspringen op de directe uitdagingen waar uw klanten voor staan. Niet alleen nu, maar ook in de toekomst.

Uitgebreide oplossingen voor energie en koeling: Racks

Systeemkasten met moderne systemen voor koeling, stroomverdeling en kabelbeheer voor netwerktoepassingen in ICT-omgevingen.

Rack PDU

Stroomverdelers die de energietoevoer naar afzonderlijke uitgangen beheren en het totale energieverbruik bijhouden.

Beveiliging en omgeving

Beschermt ICT-apparatuur tegen fysieke dreigingen.

Kabelbeheer

Een marktleider als partner APC is al sinds 1984 leverancier van betrouwbare apparatuur. Wij maken deel uit van het wereldwijde netwerk van Schneider Electric, dé specialist in energiebeheer. We ondersteunen onze klanten bij het aanpakken van al hun uitdagingen en vraagstukken op het gebied van energie-efficiency: van rack tot rij en van ruimte tot compleet gebouw. Daarom bent u als partner van APC by Schneider Electric klaar voor de uitdagingen van morgen.

Uitgebreid aanbod van accessoires voor het beheer van uw energie- en datakabels in een rackomgeving.

APC participates in the Cisco Developer Network Programme.

The Seven Types of Power Problems

Download binnen 30 dagen GRATIS uw white paper(s) > Executive summary

Contents 1 2 7 7

en maak kans op een iPad mini!

9 10

Kijk voor meer informatie op www.apc.com/promo en gebruik key code 40582p

©2013 Schneider Electric. All Rights Reserved. Schneider Electric, APC, InfraStruxure, and Business-wise, Future-driven are trademarks owned by Schneider Electric Industries SAS or its affiliated companies. All other trademarks are the property of their respective owners. www.apc.com • 998-3124_NL_C


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.