WINMAG Pro 4.2016

Page 1

ACHTERGRONDEN O.A. EEN WEEK LANG PAPIERLOOS WERKEN, 25 JAAR PUBLIEK INTERNET, IFA 2016, DIGITALISERING IN ORGANISATIES

Back to the drawingboard Anders denken over hardware

Professional Computing & Management

Pagina 13

Mobile

Gearriveerd: iPhone 7 Pagina 81

Review

Ipswitch WhatsUp Gold

Niets ontgaat je op je netwerk Pagina 82

Review

Philips Brilliance 258B

SECURITY SPECIAL

Veiligheid van bedrijfspand tot smartphone Vanaf pagina 25

Design gaat hand in hand met ergonomie Pagina 40

Boekhoudsoftware

Voor elke ondernemer wat wils Pagina 16

Gastexpert

Fossil Q Marshal

De 3 d's van printerbeveiliging

Smarter dan smartwatch Pagina 98

WINMAG #100

Pagina 36

€ 6,95 JAARGANG 27 EDITIE 4. 2016

LG V20 - Android 7.0 Nougat - NETGEAR Orbi - Privoro Privacy Guard HP Sure View - Huawei Nova - Opera for Android - LeEco Pro 3 - Ping

EEN UITGAVE VAN CLIPBOARD PUBLISHING




WELKOM

WINMAG PRO

CLIPBOARD PUBLISHING BV Delftweg 147 2289 BD Rijswijk, Nederland Tel: *31(0)15-7600700 Fax: *31(0)15-7600760 info@clipboard-publishing.nl www.clipboard-publishing.nl UITGEVER Linda Oenema linda@clipboard-publishing.nl Tel: +31(0)15-7600.700 MARKETING & PR Tim Beemer Kyra Bos Sven de Heer Giancarlo Idili Robin Rhijnsburger marketing@clipboard-publishing.nl Tel: +31(0)15-7600.700 HOOFDREDACTEUR Peter Güldenpfennig peter@clipboard-publishing.nl REDACTIE Senta Bemelman Jasper van Bladel Fokelien Broekstra Rick Francissen Nadja Geskus Peter Güldenpfennig Mark van Harreveld Fabienne Keijzer Thomas Keulemans Dré de Man Bart Remmers Menno Visser redactie@thecontentgroup.nl Tel: +31(0)15-7600.707 VORMGEVING Martijn Herremans Lloyd Troost Ron de Vos TRAFFIC MANAGER Lindsay van Veelen traffic@clipboard-publishing.nl Tel: +31(0)15-7600.700 SALES Bart Arkesteijn Manon van den Enden Mitchell Koymans Kick van Poeteren Jascha Vink sales@clipboard-publishing.nl Tel: +31(0)15-7600770 ABONNEMENTEN abo@clipboard-publishing.nl DRUKKERIJ Senefelder Misset, Doetinchem DISTRIBUTIE BENELUX Betapress BV, Gilze Imapress, Turnhout, België 4

WINMAG Pro 4 - 2016

De grenzen van cybersecurity 'Veiligheid boven alles', het klinkt behoorlijk logisch. Maar laten we eerlijk zijn, het woord zegt ook zoveel niet. Namelijk veiligheid van wat? Je IT, je werknemers, je inventaris? En als je wel weet wat er zoal beveiligd moet worden de volgende vraag: hoe? Want dat is het probleem, pas als je het gevaar kent, kun je je hier adeqaat tegen beschermen.

Zeker binnen de IT-sector is het de laatste jaren niet meer duidelijk wie nu eigenlijk de 'slechteriken' zijn en uit welke hoek cybersecuritygevaren komen. Zoals Stuxnet al liet zien lijken overheden net zo schuldig te zijn aan het maken en verspreiden van malafide software als cybercriminelen. En als je de overheid niet meer kunt vertrouwen, wie dan nog wel? Dat is waar het bedrijfsleven dan ook continu tegenaan loopt. Want niet alleen overheden lijken tot hun nek in de ontwikkeling van cybercriminele instrumenten te zitten, de hard- en software die bedrijven moet beschermen lijken ook bij lange na niet competent. Zo zouden de 'security'-oplossingen van Symantec vol met fouten zitten, waarvan sommigen zich al jaren in de oplossingen bevinden, zo ontdekte Google's Project Zero. Geen kleinigheid, want de fouten zouden gehele bedrijven lam kunnen leggen . De onderzoeker die de ernstige fouten in de software van Symantec ontdekte, Tavis Ormandy, heeft er een knack voor. Eerder al legde hij fouten bloot in de software van Trend Micro en McAfee, wat hem uiteindelijk deed afvragen of het gebruik van antivirus het doel nog wel rechtvaardigt als er aan de andere kant zo'n veiligheidscompromis wordt gedaan? Het is vervelend voor bedrijven als Symantec en andere securityleveranciers om zo aan de schandpaal genageld te worden, maar aan de andere kant: als een muur die je tegen water moet beschermen vol gaten zit sta je ook niet te lachen. Dus wat kunnen bedrijven eigenlijk doen om zich zo goed als mogelijk te beschermen? Simpel: logisch nadenken en bovenal blijven communiceren. Als alle werknemers binnen een bedrijf op de hoogte gesteld worden van eventuele IT-risico's en hoe hiermee om te gaan dan is er al een hoop gewonnen. Dat heet met een mooi woord 'awareness'. Dat is trouwens iets heel anders dan je te laten leiden door angst: 'wat er zou kunnen gebeuren', zie het eerder als het benutten van potentieel om als bedrijf sterker uit een schijnbaar onbeheersbaar probleem te komen. Want praten helpt, angst raadplegen niet.

' Sterker uit een onbeheersbaar probleem komen' PETER GÜLDENPFENNIG Hoofdredacteur WINMAG Pro



OVER ONS

WINMAG PRO

WINMAG Pro wordt gemaakt door een enthousiast team van ervaren redacteuren, ieder met hun eigen specialismes op IT-gebied. We stellen onze redacteuren aan je voor: PETER GĂœLDENPFENNIG Hoofdredacteur

Lijn brengen in het magazine is dagelijkse kost voor Peter. Het menselijke aspect van IT in combinatie met interfaces heeft zijn voornaamste interesse. Maar als er een nas, een printer of een stuk software getest moet worden, staat hij ook vooraan. peter@thecontentgroup.nl

MET MEDEWERKING VAN O.A.

Rob Pronk

Marc Vigneux

Daniel Soei

Harm de Haan

Wilbert van de Weijer

Jan Terpstra

Anton Dijkhuis

Peter Bavinck

Dick de Vaal

Erol Avci

Florian Overkamp

Paul Ducklin

LogRhythm

GFI Software

HP Inc.

BART REMMERS Redacteur

Bart bekijkt nieuwe technologie en elektronica altijd met een kritische, praktijkgerichte blik. Hij is een alleskunner in nieuws, interviewen en verslaggeving. Zijn expertises liggen vooral op het gebied van werkgelegenheid, opleidingen en internet in de breedste zin van het woord. bartremmers@thecontentgroup.nl

Telindus

IT’s Teamwork

Kodak Alaris

Google

HPE

WePresent

JASPER VAN BLADEL Redacteur

Een grondige analyse van het laatste tech-nieuws? Een gepeperde opinie over de meest recente gadgets, software en hardware? Of het meest verse nieuws van beurzen en presentaties? Jasper pakt het met beide handen stevig aan. Niets ontgaat hem op technologisch vlak. jasper@thecontentgroup.nl

Clipboard Publishing Niets uit deze uitgave mag worden vermenigvuldigd, gekopieerd of op andere wijze worden verspreid zonder uitdrukkelijke toestemming van de uitgever.

6

WINMAG Pro 4 - 2016

Qweb

SpeakUp

WINMAG Pro is powered by

Sophos


WINMAG PRO

INHOUD

52

Security volgens Hewlett-Packard Enterprise 'Digitale aanvallen worden gezien als een daad van agressie'

13 Achtergrond: Back to the drawingboard In een wereld waarin alles

74 De functionele

met elkaar verbonden is, is passende technologie voor de onderliggende systemen nodig. En hoewel we graag kijken naar de flexibiliteit van securityoplossingen, of juist het ontbreken daarvan, is dat niet het enige wat we kunnen doen om een digitale verbonden wereld veilig te houden.

2-bay NAS van Synology

Synology breidt haar portfolio van NASsystemen geleidelijk uit. Er verschijnen geregeld nieuwe modellen, maar soms voldoet een model en dan is een nieuw model niet nodig.

64 Praktijk: zo digitaliseer je jouw organisaties Momenteel is er geen

enkele sector immuun voor de groeiende behoefte aan digitale transformatie. Kodak Alaris geeft daarom vijf belangrijke stappen om digitaliseren als organisatie zo goed mogelijk aan te pakken.

23 IFA 2016: Vers voer voor gadgetliefhebbers Jaarlijks worden er tijdens IFA

veel, heel veel producten gepresenteerd. Dat vraagt nogal wat aandacht van bezoekers. Goede reden dus om enkele op de beurs gepresenteerde producten op een rij te zetten.

COPYRIGHTŠ CLIPBOARD PUBLISHING Niets uit deze uitgave mag worden vermenigvuldigd, gekopieerd of op andere wijze worden verspreid zonder uitdrukkelijke toestemming van de uitgever.

66 De valkuilen van beveiliging Natuurlijk

weet je dat die nas van je veiliger kan, dat je je smartphone niet altijd even verstandig gebruikt en dat je je hoofd er steeds goed bij moet houden wanneer je gebruik maakt van cloudopslag. Doe dat dan ook! Hoe? We bieden je relatief simpele en snelle oplossingen.

ABONNEMENTEN WINMAG Pro verschijnt 6x per jaar. Abonnementsprijs per jaar â‚Ź 39,50 WINMAG Pro abonnementenservice Delftweg 147, 2289 BD Rijswijk (ZH), Nederland +31.(0)15 - 760 07 01 e-mail: abo@clipboard-publishing.nl

OPZEGGINGEN Schriftelijk en uiterlijk 2 maanden voor het einde van de lopende abonnementsperiode. Het abonnement wordt zonder je tijdige tegenbericht ieder jaar verlengd. Verhuisberichten graag doorgeven aan abo@clipboard-publishing.nl

WINMAG Pro is de peetvader van de MKB Best Choice-awards, welke je ook op onze site terugvindt. Producten en diensten die we hebben onderscheiden met dit logo zijn veilige en/of verstandige ict-investeringen en voldoen volgens ons aan de huidige eisen en wensen van zakelijke computergebruikers.

WINMAG Pro 4 - 2016

7


INHOUD

WINMAG PRO

84

Van Metropolis tot Mr. Robot

De popcultuur lijkt een haatliefde-verhouding te hebben met technologie en security, zo blijkt uit onze korte geschiedenis van tech in literatuur, film, tv, kunst, games en muziek. Van doemdenken tot Computer Love, van Big Brother tot cyberseksbommen.

81 Dit zijn de

iPhone 7 en iPhone 7 Plus We wisten al dat

de iPhone 7 en iPhone 7 Plus niet al teveel vernieuwingen zouden hebben. Maar gelukkig is er heus wel het een en ander te melden over de nieuwe toestellen van Apple.

70 Zo breng je

structuur aan in Google Drive

Door de grote opslagcapaciteit en het gebruikersgemak van de cloud, is Google Drive een ideale plek om eenvoudig documenten op te slaan en te delen. Veel mensen hebben op deze manier honderden, of soms wel duizenden bestanden tot hun beschikking.

44 Kijk uit voor

bedrijfsspionage!

Je hebt het goed voor elkaar; de mooiste hardware, de slimste software ĂŠn een beveiligd bedrijfsnetwerk. Toch ben zelfs jij kwetsbaar.

28 Spotlight op

de BlackBerry DTEK50 Hoewel BlackBerry al een paar jaar in de vrije val zit, blijft het een bedrijf om in de gaten te houden wanneer het gaat om mobile security en zakelijk gebruik van mobiele telefonie. De DTEK50 is het nieuwste wapenfeit van het bedrijf.

62 Het publieke internet is 25 jaar geworden

Jaarlijks vieren we op 23 augustus Internaut Day, een portmanteau van astronaut en internet. Het was op deze dag in 1991 dat het internet open werd gesteld voor publiek met de lancering van het World Wide Web. 8

WINMAG Pro 4 - 2016

56 Een week lang volledig papierloos werken, is het mogelijk? Dankzij een constante stroom aan nieuwe oplossingen en verbeteringen aan bestaande diensten wordt digitaal werken steeds makkelijker. Tenminste, dat denken we. Om het zeker te weten gingen we een week lang volledig papierloos werken.


NIEUWS EN ONTWIKKELINGEN

START

Sophos kondigt Sophos Intercept X aan Met de explosieve groei van ransomware en expoits, neemt ook de noodzaak toe om hier adequaat tegen te kunnen optreden. Sophos haakt hierop in met Intercept X. Sophos Intercept X is een oplossing die je naast andere securitysoftware kan draaien en pro-actief beschermd tegen ransomware en exploits. Volgens Sophos heeft de oplossing slechts minimale impact op het systeem en beschermd de oplossing tegen onbekende exploit-varianten en verborgen varianten. In de oplossing worden diverse technologieën gecombineerd die tezamen beschermen tegen ransomware en deze blokkeert voordat het cruciale onderdelen van het systeem vergrendelt. Ook de exploit-detectietechnologie van SurfRight is geïntegreerd in Sophos Intercept X, waarmee zero day-varianten geblokkeerd worden zonder dat hier file scanning voor nodig is. De geïntegreerde Sophos Clean-technologie spoort spy- en malware op en verwijdert deze. Tevens worden er rapportages over aanvallen gemaakt die in te zien zijn via een incident response dashboard. Dan Schiappa, Senior Vice President en General Manager van de Enduser Security Group bij Sophos, zegt over de oplossing: 'Sophos wil de manier waarop organisaties hun geavanceerde endpointbeveiliging zien veranderen. We werken zo veel mogelijk complex beheer en configuratie weg om zo next-generation beveiliging te leveren die gewoon werkt. Zoek de dreiging, houd het tegen en verwijder het volledig – zelfs in het geval van zero-day exploits en irritant opdringerige malware. Dankzij de combinatie van de bewezen en onafhankelijke geavanceerde technologie van Sophos met de innovatieve exploit protection en remediation-technologie van SurfRight is Sophos in staat de meest intelligente, intuïtieve en omvattende endpoint-beveiliging op de markt te leveren – real-time onderschepping van malware zonder file scanning.' Meer over Intercept X en de oplossingen van Sophos lees je op de blogs van Sophos.

Frankrijk wil encryptie messaging-apps bevechten Encryptie van messaging-apps moet op Europees niveau gereguleerd worden, zo vindt Frankrijk. De apps worden veel gebruikt door terroristische organisaties om versleuteld te communiceren wat het voor overheden moeilijk maakt dergelijke berichten te onderscheppen. Daarom wil Frankrijk een Europees initiatief starten om encryptie van dergelijke apps te reguleren. Hoe Frankrijk dit wil bewerkstelligen, bijvoorbeeld door decryptietechnieken af te dwingen van de app-leveranciers, is niet duidelijk. Maar 'Frankrijk gaat voorstellen doen', zo maakte de Franse minister van Binnenlandse zaken, Bernard Cazeneuve, bekend. Om te beginnen ging Cazeneuve hierover in gesprek met zijn Duitse collega Thomas de Maiziere in Parijs. Dit zou een begin moeten zijn wat uiteindelijk moet leiden tot een Europees initiatief om berichten via messaging-apps te kunnen onderscheppen. Overheden die klagen dat encryptie hun werk bemoeilijkt is al langer een debat. Zo worden berichten via WhatsApp tegenwoordig versleuteld, terwijl Telegram dat al veel langer deed. Aan de andere kant staan organisaties

die privacy voorstaan en encryptie juist aanmoedigen. Het blijft lastig om nationale veiligheid af te wegen tegen persoonlijke privacy en een goede middenweg lijkt er op het moment niet te zijn. Afwachten dus wat een dergelijk initiatief gaat brengen. WINMAG Pro 4 - 2016

9


START

NIEUWS EN ONTWIKKELINGEN

Geruchten over 7-inch tablet van Google en Huawei

100

Dat de tablet-markt momenteel niet floreert is zacht uitgedrukt. De afnemende populariteit is onder andere te wijten aan de verzadigd geraakte markt en de opkomst van grotere smartphones. Maar er gloort hoop aan de horizon, want Google en Huawei werken naar verluidt aan een gloednieuwe 7-inch tablet.

Dropbox-hack uit 2012 Ook passwords gestolen

Het gerucht komt van techjournalist Evan Blass. Volgens Blass lanceren Google en Huawai de 7-inch tablet aan het eind van dit jaar. Hij weet te vertellen dat er 4GB RAM-geheugen in zit, maar dat is dan ook gelijk het enige detail dat hij kan verklappen. Zo blijft de naam van de tablet een mysterie. Dat de tablet Nexus 7 gedoopt wordt ligt in de lijn der verwachting, al klinken er ook geluiden dat Google gaat switchen naar de naam Pixel. Huawai registreerde eerder dit jaar de naam Huawai 7P, wat natuurlijk ook zomaar met dit gerucht te maken zou kunnen hebben. Of deze tablet echt een boost kan geven aan de markt, is nog maar de vraag. Smartphones reiken hoogstwaarschijnlijk binnenkort de 6-inch grootte en dan heeft een tablet met een 7-inch scherm ineens niet zoveel voordelen meer.

De Engelsen krijgen te maken met een vervelende nasleep van het Brexit-referendum. Afgelopen juni lieten de Britten middels het referendum weten geen lid meer te willen zijn van de EU. Dit heeft de afgelopen maanden geleid tot een onstabiele waarde van de Britse pond. De prijs van de nieuwe iPhone 7 komt hierdoor in Engeland nu zo’n 15 procent hoger te liggen dan zijn voorgangers.

Dat gegevens van Dropbox in 2012 gestolen waren middels een hack was al bekend. Onduidelijk was het of hier ook passwords bij zaten. Dat blijkt nu het geval. Het gaat om de gegevens van meer dan 60 miljoen Dropbox-gebruikers, zo ontdekte Motherboard. Eerder al stuurde Dropbox een e-mail naar gebruikers om hun password te veranderen. Hierbij meldde Dropbox wel dat het slechts om 'preventieve maatregelen' ging. De hack in 2012 blijkt echter zowel accountgegevens als passwords te hebben opgeleverd van 60 miljoen gebruikers, ongeveer een derde van

alle Dropbox-gebruikers wereldwijd. Volgens Dropbox zijn alle gebruikers die hun password na de hack niet meer hebben veranderd op de hoogte gesteld. TWEE-STAPS-VERIFICATIE Naast het regelmatig vernieuwen van je password is het ook sterk aan te raden twee-staps-verificatie voor jouw Dropbox-account te activeren. Op de website van Dropbox wordt uitgelegd hoe je dat kunt activeren.

Morgan: een door IBM Watson gecreëerde trailer De supercomputer Watson van IBM is met name ontwikkeld om interactie tussen mens en computer te onderzoeken. Hiervoor moet de computer het handelen van mensen beter leren begrijpen, waarbij vooral de voorspelbaarheid van de mens een grote hulp is voor de supercomputer. En wat is er nu voorspelbaarder dan een filmtrailer?

horrorfilms. De supercomputer analyseerde de films op de volgende drie onderdelen:

Dat dacht Fox ook. De filmstudio heeft voor zijn nieuwe horrorfilm Morgan IBM gevraagd om Watson een trailer te laten maken voor de film. De trailer is de eerste die ooit gemaakt is door een AI-entiteit. Voor IBM een uitgelezen mogelijkheid om de kracht van AI in het algemeen, en die van Watson in het bijzonder, te laten zien. Want als computers dergelijke taken kunnen uitvoeren, scheelt dat heel veel tijd. Het maken van een goede trailer is immers werk waar tien tot dertig dagen voor staat, zo wordt uitgelegd in een blogpost van IBM.

AUDIO-ANALYSE • Ook ging Watson de audio in de films na zodat het de supercomputer duidelijk was welk soort audio gebruikt werd voor een bepaald type scene.

Om Watson de trailer te laten maken, voedde IBM de supercomputer honderd 10

WINMAG Pro 4 - 2016

VISUELE ANALYSE • Watson putte uit een databank van 24 emoties en tagde elke scene vervolgens met een emotie. Ook kreeg elke scene een categorie toebedeeld, zoals 'eng' of angstaanjagend.

COMPOSITIE-ANALYSE • Als laatste ging Watson de compositie van de films na zodat de supercomputer precies weet wat voor soort compositie typisch is voor horrorfilms. Na de analyse kreeg de computer de gehele film Morgan te verwerken waaruit de computer tien momenten selecteerde die volgens Watson het meest geslaagd zijn voor een goede trailer. Hoewel Watson

de film wel kan analyseren en scenes kan selecteren uit de film die geschikt zijn voor een trailer, is de computer geen editor. En dus liet IBM een in-house filmmaker de uiteindelijke trailer samenstellen.


TRAIN ÉN ERVAAR VIRTUAL REALITY! Boek nu een training en ontvang een VR bril cadeau + iPad Mini of iPad Air Virtual Reality is dé techtrend van nu. Overal om je heen doemt de wereld van virtual reality op. Zo struikel je tegenwoordig virtueel bijna op iedere hoek over een Pokémon. De mogelijkheden met VR zijn ongekend, zowel op amusement als op zakelijk vlak. Musea, ziekenhuizen, games en films - met een bril op je hoofd stap je direct een nieuwe virtuele wereld binnen. AL SINDS 2012 VIRTUEEL Als innovatieve IT & Business opleider omarmt Global Knowledge deze techtrend. Sterker nog, u kunt al sinds 2012 bij ons virtueel een training volgen! Door in te spelen op de nieuwste technologieën zorgen we ervoor dat u optimaal wordt getraind én met de juiste kennis en nieuwe inzichten aan de slag kunt om zowel uw persoonlijke als zakelijke doelstellingen te behalen. Global Knowledge geeft u nu de kans om zelf de VR wereld binnen te stappen en te ervaren. VIRTUAL REALITY BRIL VOOR SMARTPHONES BIJ IEDERE TRAINING + IPAD MINI 4 OF IPAD AIR 2 Als gewaardeerde klant laten we u graag meegenieten met deze VR trend. Want wanneer u nu bij Global Knowledge een training boekt en deze vóór 31 december 2016 volgt, dan ontvangt u een Virtual Reality Bril voor Smartphones cadeau! Met deze VR bril kunt u met uw telefoon Virtual Reality ervaren. Dit is echter nog niet alles. Afhankelijk van het aantal trainingsdagen dat u boekt, ontvangt u er ook nog een iPad Mini 4 of iPad Air 2 bij. In plaats van een iPad kunt u ook kiezen voor korting. Kijk voor meer info en de actievoorwaarden op:

www.globalknowledge.nl/VR

HET AANBOD OP EEN RIJ: Virtual Reality Bril voor Smartphones cadeau bij het boeken en volgen van een training.

Bij 3 of 4 dagen training ontvangt u een + iPad Mini 4 of een korting van 300 euro.

Of bij 5 of meer dagen training ontvangt u een iPad Air 2 of een korting van 400 euro.

Trainingen kunnen gecombineerd worden om aan het gewenste aantal trainingsdagen te komen.


START

NIEUWS EN ONTWIKKELINGEN

GOOGLE INTRODUCEERT ADD-ONS VOOR DOCS EN SHEETS

Werken op je smartphone wordt steeds normaler dankzij handige tools ontwikkeld met een mobile first-filosofie. Ook Google doet hier volop aan mee en introduceert negen add-ons voor Google Docs en Sheets. Door in zee te gaan met acht partners integreert Docs en Sheets nu met diverse andere services waardoor werken met de desbetreffende Google-apps een stuk aangenamer wordt. Zo bieden Docs en Sheets nu ondersteuning voor DocuSign, Scanbot, Zoho CRM, AppSheet, EasyBib, Teacher Aide, ProsperWorks en PandaDoc. De add-ons kunnen geïnstalleerd worden vanuit de Google Play Store, maar ook direct vanuit het menu in Docs en Sheets. Het is interessant om te zien hoe Google zich meer en meer richt op productiviteit, zowel op de werkvloer als in het klaslokaal. Met deze add-ons wordt het in ieder geval nog aantrekkelijker om gebruik te maken van Google-apps op mobiele devices.

Commvault en Huawei starten gezamenlijk lab Commvault - een specialist in enterprise back-up, recovery, archivering en de cloud, en Huawei starten een gezamenlijk lab in Chengdu, China.

Het lab wordt gebruikt om backup-, recovery-, archiverings- en cloudoplossingen te ontwikkelen op basis van de technologieën van beide bedrijven. Commvault en Huawei stellen personeel, hardware en software beschikbaar aan het lab dat beschikt over zowel een test- en ontwikkelingscentrum, als een executive briefing-centrum. Naast het waarborgen van volledige compatibiliteit tussen de nieuwste producten van de twee bedrijven richten de werkzaamheden van het lab zich op het ontwikkelen, testen en demonstreren van cloudback-up, Data Protectionas-a-Service en andere innovatieve oplossingen die de beide bedrijven in staat moeten stellen zich te richten 12

WINMAG Pro 4 - 2016

op de dataprotectie- en datamanagementbehoeften van hun klanten. Het gezamenlijke lab breidt het partnership tussen de twee bedrijven verder uit. De samenwerking dateert van drie jaar geleden, toen Huawei de Commvault-software opnam in zijn OceanStordatastoragesystemen. Na die eerste overeenkomst hebben Huawei en Commvault samengewerkt om een geïntegreerd aanbod met gebundelde serviceovereenkomsten te leveren. Meer recent zijn beide partijen gestart met een samenwerking rond het Huawei Cloud Data Center-aanbod dat Data Protection-as-a-Servicemogelijkheden omvat.

Apple krijgt terugvordering van 13 miljard euro met rente op haar bord Apple is ongetwijfeld niet blij met de uitspraak vanuit de Europese Commissie. Die laatste concludeert namelijk dat Apple teveel fiscaal voordeel in Ierland genoot wat oploopt tot 13 miljard euro. Dat bedrag moet Apple terugbetalen door vordering vanuit Ierland, vindt Brussel. Zowel Apple als Ierland zijn het hier niet mee eens en gaan de zaak bevechten. Het fiscale voordeel komt voort vanuit een wet die het bedrijf slechts vier procent belasting liet betalen over de winst die Apple door de jaren heen maakte. Door een constructie van satellietbedrijven van Apple die volgens het bedrijf kantoor houden in Ierland, is het mogelijk winst door te sluizen naar die bedrijven om zo fiscaal voordeel te genieten. Dit terwijl de bedrijven volgens de EU enkel op papier bestaan en zelfs geen personeel in dienst hebben. Dergelijke constructies bestaan ook in Nederland dankzij een wet uit 1998 die stelt dat de EU zich niet mag bemoeien met belastingheffingen die nadelig zouden zijn in het aantrekken van multinationals. Ondermeer Google zou dankbaar gebruik maken van de regels in Nederland via een financiële route die de 'Dutch Sandwich' genoemd wordt. Wat het gevolg gaat zijn voor het bedrijf en of Apple de 13 miljard euro met daarbovenop rente terug moet betalen is nog niet bekend. Zowel Apple als Ierland gaan niet mee in het oordeel van Brussel. Apple vindt dat zij zich netjes aan de regels hebben gehouden door gewoon opgelegde belastingen te betalen, terwijl Ierland dit ziet als een te grote bemoeienis van de EU met de fiscale wetgeving in Ierland. De uitspraak komt in ieder geval op een bijzonder ongunstig moment. De relatie tussen Amerika en Europa verslechtert als de uitspraak verzilverd wordt. Dit omdat dat zou betekenen dat er een hoop geld uit de zakken van het bedrijf geklopt wordt, geld dat dus in Europa blijft en niet belastbaar is in Amerika. Met andere woorden: geld dat de Amerikaanse staatskas zou kunnen vullen blijft nu in Europa. En we hebben het over een hoop geld, Apple heeft naar verluid 230 miljard dollar in kas. Voor Europa kan de uitspraak afschrikkend werken op buitenlandse bedrijven die zich hier willen vestigen, waarvoor Nederland nu juist gunstige belastingregels voor multinationals had ingesteld.


TECHNOLOGIE

ACHTERGROND

IT opnieuw uitgevonden

Back to the drawingboard Met een wereld waarin alles met elkaar verbonden is, is passende technologie voor de onderliggende systemen nodig. En hoewel we graag kijken naar de flexibiliteit van securityoplossingen, of juist het ontbreken daarvan, is dat niet het enige wat we kunnen doen om een digitale verbonden wereld veilig te houden. Tekst _ Peter Güldenpfennig

erandering komt niet vanzelf, vandaar dat we ook het liefst alles bij hetzelfde houden. Dat geldt voor een heleboel dingen en IT is er daar ongetwijfeld één van. Dat komt misschien vreemd over, want er wordt best wat geïnnoveerd op soft- en hardwaregebied. Alleen al de laatste jaren zien we technologieën als virtual reality en augmented reality uitgroeien tot daadwerkelijk toepasbare technologieën, dat betekent dat de technologie wél verandert, toch? EVOLUTIE Niet echt. Toegegeven, technologische innovaties zorgen ervoor dat we nieuwe manieren van technologische toepassingen tot onze beschikking krijgen. Onder de motorkap is IT echter dezelfde technologie zoals we die al sinds jaar en dag

gebruiken. Daar is niets mis mee, IT-technologie kent simpelweg vooruitgang en voegt daarmee toepassingen toe met elke innovatie die gedaan wordt. Het is een logische evolutie ontstaan binnen de kaders van een technologisch frame wat door de tijd heen nooit is veranderd. NOODZAKELIJK Is het dan noodzakelijk dat IT verandert? Zeer noodzakelijk zelfs. Het is praktisch al een cliché om aan te halen wanneer je over IT praat, maar Moore’s Law lijkt waarheid te worden. Straks gaan innovaties zo snel dat het fundament van onze IT, het binaire systeem, de programmeertalen, de hardware waarop deze systemen draaien, de hoeveel vernieuwing echt niet meer aan kunnen.

En als je denk dat dit overdreven is, ga eens na in welke stroomversnelling we de laatste tien jaar zijn gekomen met betrekking tot IT en de data die we produceren, want 90 procent van de data wereldwijd is in de afgelopen drie jaar gecreëerd. Dat vraagt om een andere aanpak van hoe we data opslaan, benaderen en verwerken. Tot nog toe volstaat onze IT, maar de hoeveelheid data die IT te verwerken gaat krijgen in pakweg de komende twintig jaar is van dien aard dat het huidige model van hardware, software en infrastructuur bij lange na niet volstaat. VASTGEROEST Daarin steekt meteen een probleem. IT zit gevangen binnen haar eigen kaders. Buiten die kaders springen? Ondoenlijk, dat zou vaarwel betekenen van een oude en vertrouwde basis waarvan we zeker weten dat het onze systemen draaiende weten te houden. Bovendien is het een abstract denken: hoe kun je eigenlijk IT veranderen, er iets nieuws van maken wat wel toekomst-proof is. Wellicht kunnen jij of ik dat niet, maar dat betekent niet dat er niet al stappen gemaakt worden om de groeiende datastroom en verbonden systemen binnen het Internet of Things levensvatbaar te maken en te houden.

ZELF AAN DE SLAG MET EEN KWANTUMCOMPUTER Om onderzoek naar qubits te stimuleren heeft IBM een cloudportal geopend waar je je voor kunt inschrijven en waarmee je gebruik kunt maken van een 5 qubit-kwantumcomputer. De computer staat in het onderzoekscentrum van IBM in Yorktown Heights, New York. Gebruikers kunnen testen op het systeem doen en simulaties draaien. IBM levert er tutorials bij dus ook volledige leken kunnen gebruik maken van het systeem. Geïnteresseerd? Ga dan hierheen: research.ibm.com/quantum

MACHINE LEARNING De angst voor artificial intelligence is ons aangepraat door films als The Terminator en WINMAG Pro 4 - 2016

13


ACHTERGROND

TECHNOLOGIE

'We kunnen niet om artificial intelligence heen willen we informatie halen uit de groeiende stroom aan data'

GOOGLE ALPHA GO

Het Chinese bordspel Go is een van de meest creatieve en complexe bordspellen ter wereld. De Zuid-Koreaanse Go-meester Lee Sedol werd ingezet om te bepalen hoe goed AlphaGo, een door Google ontwikkeldedeep learning-AI, nou eigenlijk in het spel is. Het resultaat was een klinkende overwinning voor AlphaGo. De wedstrijd werd door honderdduizenden Zuid-Koreanen en Go-fans live bekeken via televisie en YouTube. AI-experts hadden gedacht dat het nog tien jaar zou duren voordat een computer van professionele Go-spelers zou winnen. Go is namelijk een spel waarbij mensen hun intuĂŻtie en gevoel gebruiken en dus is het nabootsen van een speler een grote uitdaging voor ontwikkelaars van kunstmatige intelligentie. Vorig jaar werd die verwachting overigens al bijgesteld toen AlphaGo achter gesloten deuren van een Europese Go-kampioen had gewonnen.

14

WINMAG Pro 4 - 2016

The Matrix. Zelfdenkende en evoluerende computers die zich tegen de mensheid keren, een angstaanjagende gedachte. Toch kunnen we niet om artificial intelligence heen willen we informatie halen uit de groeiende stroom aan data. Met name machine learning, een onder artificial intelligence vallende technologie waarbij computers op basis van algoritmes voorspellingen doen en hiervan leren, is een technologie die nu al veelvuldig toegepast wordt. Onder machine learning valt weer deep learning, waarmee computers op hoog abstractieniveau leren uit datasets. Een goed voorbeeld is Facebook, die een eigen deep learningengine hebben ontwikkeld, DeepText, ontwikkeld om kortgezegd tekst te analyseren en te leren hoe mensen tekst gebruiken op Facebook. Dit is natuurlijk interessant voor gebruikers, want het helpt je bijvoorbeeld de juiste service aan te bieden wanneer je naar iets specifieks op zoek

Het Chinese bordspel Go

bent. Denk bijvoorbeeld aan het reserveren van een hotelkamer, uiteraard via een tool van Facebook zelf. Daarmee heeft Facebook dus zelf ook veel aan de DeepTextengine. Het grootste voordeel is waarschijnlijk het filteren van content en comments. Met andere woorden, de engine kan bepalen wat jij wilt en kan zien. Zo herkent DeepText verschillende emoties in posts, en kan dit bijvoorbeeld relateren aan de context waarbinnen deze post is geplaatst. Facebook geeft zelf de posts van beroemdheden als voorbeeld. Posts van hen leveren vaak honderden of duizenden reacties op. DeepText zou dan in staat zijn om de content te filteren op kwaliteitposts. Uiteraard is DeepText zo ontworpen dat het taalonafhankelijk is en elke taal kan leren. Noodzakelijk natuurlijk, gezien het feit dat Facebook een globale site is. DE TOEKOMST IS ER AL Komt de ontwikkeling en het gebruik van DeepText uit de lucht vallen? Allesbehalve. Facebook

doet feitelijk niets anders dan continu data verzamelen. En een social media-site die gemiddeld rond de 1,1 miljard actieve gebruikers per dag heeft die allen een foto, video en tekst (en sommigen zoniet de meesten meermaals) op hun profiel plaatsen levert enorm veel data op. Die data dient geanalyseerd te worden en daar is simpelweg geavanceerde AI-software nodig die kan leren uit de data om vervolgens analyses nog beter te kunnen uitvoeren. En DeepText is maar een voorbeeld, want ook Microsoft en Google racen volop mee. De eerste met een toolkit om spraak te herkennen. De deep learning toolkit heet CNTK (Computational Network Toolkit) en is eerder dit jaar door Microsoft vrijgegeven als open source-instrument. Dit is niet zomaar gedaan, want veel handen maken licht werk. Door meerdere onderzoekers met de toolkit aan de slag te laten gaan is het mogelijk de CNTK snel te verbeteren met betrekking tot de performance, waardoor


The Machine

er sneller stappen gemaakt worden om het gebied van spraakherkenning. Google heeft meerdere AI-initiatieven lopen waaronder Google Brain. Dit is een engine die op het moment gebruikt wordt voor tekstherkenning in Android, het vinden van foto's binnen Google+ en het aanbevelen van video's binnen YouTube. ANDERS DENKEN OVER HARDWARE AI is echter maar één voorbeeld hoe we de toekomst van IT tegemoet kunnen treden. We hebben ook een basis nodig om eindgebruikers te voorzien gebruik te kunnen maken van die technologieën. Desktop, monitor, muis en keyboard, de wapens van de eindgebruikers, zullen zo snel niet verdwijnen van het bureau. Echter, hoe deze interfaces communiceren met de computer hoogstwaarschijnlijk wél. Of het einde van het binaire stelsel van enen en nullen voorbij is, is maar de vraag, maar alternatieven dienen zich al wel aan, zoals de quantum computer en The Machine. Kwantumcomputers zijn systemen die op het moment

van schrijven nog een een experimentele fase verkeren en met name gebruikt worden door overheden (zoals de NSA) en de wetenschap. De systemen maken gebruik van kwantummechanica in plaats van het traditionele binaire systeem waar 'gewone' computers gebruik van maken. Digitale informatie wordt uitgedrukt in qubits in plaats van bits. Informatie in qubits kunnen tegelijkertijd een 0- en 1-positie bevatten, anders dan bits die enkel of een 0-, of een 1-positie kent met betrekking tot de digitale informatie. In theorie zijn er met qubits dus zeer complexe bewerkingen mogelijk die met 'normale' computers niet mogelijk zijn. Dit opent perspectieven voor het verwerken en interpreteren van enorme datasets en kan uiteraard ook bijdragen aan de ontwikkeling van AI. HP Enterprise vindt de computer uit op andere wijze met The Machine, een nieuw soort computer, hoewel HP je op het hart zal drukken vooral niet te denken aan de computer zoals we die nu kennen. Zo zou het systeem in staat moeten zijn om extreem

accuraat te voorspellen hoe mensen het snelste een vliegtuig kunnen verlaten door het berekenen van allerlei variabelen. Dit is maar een enkel praktisch voorbeeld, zo zijn er vele voorbeelden te bedenken die de kracht van The Machine kunnen gebruiken om processen in de praktijk te vergemakkelijken. De machine maakt gebruik van enkele gloednieuwse netwerken opslagtechnieken. Voor doorvoer van data wordt er gewerkt met licht via optische fiber waarbij er praktisch geen sprake meer is van vertraging tussen zender en ontvanger. De opslagkant is eigenlijk nog interessanter. Data wordt opgeslagen middels zogenaamde memristortechnologie. Dit is ontwikkeld door HP en SanDisk en werkt zo snel als RAM-technologie zonder dat er sprake is van dataverlies wanneer er geen stroomtoevoer is. Dit stelt The Machine in staat razendsnel data te kunnen lezen en schrijven zoals computer van nu het intern geheugen benaderen. GEVOLGEN Niemand kan zeggen hoe de toekomst eruit

THE MACHINE Geheugen- en computational boards van de eerste versie van The Machine. Met The Machine worden grenzen doorbroken van de huidige computertechnologie door het manipuleren van enorme sets van data voor het oplossen van schijnbaar onoplosbare problemen.

gaat zien en voor IT geldt dat al helemaal. Maar achter de schermen wordt er hard gewerkt aan oplossingen om problemen in de toekomst te voorkomen. Dat is niet alleen spannend voor de nerds onder ons, maar ook noodzakelijk voor de wereld om ons heen. Want uiteindelijk willen we dat alles wél door blijft draaien zonder radicaal te veranderen. Hiervoor is helaas wel verandering nodig, maar daar moeten we niet bang voor zijn. Dit is simpelweg de toekomst die we voor onszelf hebben uitgetekend. Dit is wat we willen en dit is wat we ook krijgen. Wanneer precies weten we niet, maar de oplossingen zijn in ieder geval volop in ontwikkeling dus die toekomst kunnen we met een gerust hart toetreden. WINMAG Pro 4 - 2016

15


SOFTWARE

ACCOUNTING

Voor elke ondernemer wat wils

Boekhoudsoftware

Laten we er niet omheen draaien: er zijn maar weinig ondernemers die met veel plezier de boekhouding doen. Toch is het logischerwijs noodzakelijk je cijfers op orde te hebben, dus kun je maar beter zorgen dat je het juiste softwarepakket kiest wat bij jou past. We zetten enkele pakketten op een rij waar elk type ondernemer wat mee kan. Tekst _ Redactie

FRESHBOOKS

FreshBooks is gericht op kleinere ondernemingen, maar biedt feitelijk alles wat je nodig hebt. Het is met name bedoeld voor leveranciers van services en diensten, wat de reden is dat de nadruk ligt op het maken, versturen en bijhouden van facturen. Overigens is FreshBooks ook zeer interessant voor ZZP'ers en freelancers vanwege de time trackingfunctie. De software houdt bij hoelang je werkt aan projecten en of dit in lijn is met het budget wat je voor dit project hebt gesteld. Leuk aan de software is dat het begrijpt dat de boekhouding doen niet altijd even leuk is en soms zelfs ingewikkeld. Daarom worden nieuwe gebruikers

INTACCT

netjes door alle functies geloodst met heldere tutorials. In feite hoef je amper tot geen verstand te hebben van het doen van de boekhouding, tot op bepaalde hoogte dan natuurlijk. Doordat de software draait in de cloud, kun je altijd en overal je boekhouding in de gaten houden. Ook op mobiele devices, want de software heeft ook een app voor zowel iOS als Android. Hiermee hou je altijd een oog op je business, waar je ook bent. SPECIFICATIES Interessant voor kleine ondernemingen Prijs vanaf $12,95 per maand (onbeperkt facturen versturen naar maximaal vijf klanten) Info www.freshbooks.com

Ben je ambitieus en schrik je niet van verregaande boekhoudsoftware? Dan is Intacct je op het lijf geschreven. Het is nononsense software waarbij je elk financieel aspect van je business in kaart brengt. Het is echt gericht op ondernemers die er naar streven om te groeien. Daarom biedt de software je de mogelijkheid om real time dashboards aan te maken waarmee je direct inzicht krijgt in hoe de zaken er voor staan. Intacct biedt verregaande automatiseringsfuncties waardoor je, als je het slim aanpakt, bijna geen omkijken meer hebt naar facturen en rapportages die met

16

WINMAG Pro 4 - 2016

regelmaat terugkeren. De basis van de software bestaat uit een financiĂŤle module waarin naast een ordermanagementfunctie, ook een collaborate-functie zit ingebakken. Deze stroomlijnt elke afdeling in jouw onderneming met elkaar, zodat langs elkaar heen werken tot het verleden behoort. Naar wens kun je de software uitbreiden met diverse modules die gericht zijn op bedrijven die groeien. Denk aan multi entitity accounting wanneer je bedrijf een nieuwe vestiging opent. SPECIFICATIES Interessant voor ambitieuze organisaties Prijs op aanvraag Info us.intacct.com


MONEYMONK

Met MoneyMonk heb je altijd een up-to-date inzicht in de financiële situatie van je bedrijf. Je ziet in één oogopslag hoeveel geld je in kas hebt, hoeveel je nog van klanten moet ontvangen en hoeveel je zelf nog moet betalen. Zowel aan leveranciers als je omzetbelasting. Dit programma is volledig gericht op de ZZP-er en met MoneyMonk hou je dan ook heel makkelijk je gemaakte uren en ritten bij. Deze kan je direct factureren aan je klant

en je ziet meteen of je voldoet aan het urencriterium van de belastingdienst. Ook heb je zeer snel en makkelijk een overzicht van je BTW en kan je via het programma snel elk kwartaal je belastingaangifte doen. Zoals eerder gemeld is MoneyMonk echt gericht op de ZZP'er, en hoewel er meerdere gebruikers gebruik van kunnen maken, kan je met MoneyMonk voor maximaal één administratie per abonnement gebruiken. Het complete

MONEYBIRD

Moneybird is een intuïtief programma geboren uit de frustratie van de oprichters. In 2008 bouwden ze software voor ondernemers met als doel om simpeler te zijn dan de grote boekhoudprogramma's en duidelijker en overzichtelijker te zijn dan Word of Excel. Tegenwoordig is Moneybird een compleet boekhoudpakket met meerdere abonnementsvormen en meer dan 100.000 gebruikers. Met Moneybird is het heel makkelijk om offertes te maken, geheel opgemaakt in je eigen huisstijl, die je klant online kan ondertekenen, zodat je snel aan de slag kunt gaan. Na levering kun je ook met een paar muisklikken facturen versturen via e-mail of post, zonder na te hoeven denken over BTW-berekeningen en

programma kost € 20,- per maand, en voor de eerste zes maanden zelfs maar € 15,per maand, en is 30 dagen kosteloos uit te proberen.

SPECIFICATIES Interessant voor ZZP'ers Prijs tot €20,- per maand. Basispakket beschikbaar vanaf € 10,- per maand Info www.monetymonk.nl

E-BOEKHOUDEN

factuurnummers. Een erg handige feature van dit programma is dat je met de speciale app heel makkelijk een foto kan maken van bonnetjes of andere ingekomen stukken, zodat je deze niet meer kwijt kan raken. Via de app worden de bonnetjes direct duidelijk en correct opgeslagen in jouw administratie. Het complete pakket kost je € 25,- per maand, maar er zijn ook versies van €17,50 en €10,- per maand, waarmee je een verminderd aantal banktransacties per maand kan doen.

e-Boekhouden heeft pakketten voor zowel kleine ondernemers zoals ZZP'ers en de grotere ondernemers. Beide pakketten bestaan uit een losse module boekhouden en factureren zodat je kan kiezen of je het hele pakket aanschaft of een deel ervan. Bij alle modules en pakketten zit een gratis helpdesk met deskundige boekhouders die al je vragen, zowel over het programma als problemen met jouw boekhouding, kunnen beantwoorden. e-Boekhouden heeft een goede relatiebeheerfunctie, waarmee je onder andere de KvK-gegevens van jouw relatie snel en gemakkelijk kan opzoeken. Ook kan je snel al je relaties exporteren naar andere bestanden. Met dit softwarepakket hoef je je geen zorgen te maken over de veiligheid van je gegevens. Elke dag wordt het systeem gecontroleerd op

beveiligingslekken en elke tien minuten wordt er een back-up van alle gegevens gemaakt. Zeker voor beginnende ondernemers is e-Boekhouden een erg aantrekkelijk programma. Het eerste jaar dat je staat ingeschreven bij de KvK is het programma namelijk volledig gratis te gebruiken. Ben je al langer ondernemer maar ben je wel nieuwsgierig naar dit programma, dan kan je e-Boekhouden veertien dagen lang, kosteloos uitproberen. Wil je dit programma blijven gebruiken, dan kost het je voor het volledige pakket voor kleine ondernemers slechts € 13,90 per maand. SPECIFICATIES Interessant voor Van kleine ondernemingen tot ambitieuze bedrijven Prijs tot € 13,90 voor kleine ondernemers en tot € 24,- voor grotere ondernemers Info www.e-boekhouden.nl

SPECIFICATIES Interessant voor Kleine ondermeningen & ZZP'ers Prijs tot € 25,- per maand. Basispakket beschikbaar vanaf € 10,- per maand Info www.moneybird.nl

WINMAG Pro 4 - 2016

17


SOFTWARE

ACCOUNTING

OFFECTIVE

Offective is het goedkoopste, complete boekhoudprogramma op de markt en geeft zelfs een unieke laagste-prijs garantie. De boekhoudmodule van het bedrijfssoftwarepakket kost slechts € 7,20 per maand en inclusief facturatie komt het maandbedrag slechts op € 11,40 te staan. Gebruiksvriendelijkheid staat bij de ontwikkelaars erg hoog in het vaandel en ze zijn ervan overtuigd dat iedereen het programma moet kunnen gebruiken zonder handleiding. Mocht je er alsnog niet uitkomen zijn er genoeg handleidingen, hulpbestanden en duidelijke video's om je zo goed mogelijk

verder te helpen. Als alle online hulp niet helpt, kan je altijd bellen. Iedere klant krijgt een eigen vaste contactpersoon die je altijd kan bellen om zo te beste service te kunnen verlenen. En mocht u niet zeker zijn over uw boekhoudvaardigheden, dan heeft Offective een groot netwerk aan accountants en boekhouders die je op elk moment kunnen helpen met al je vragen. Offective werkt met een Cloud service waardoor je op elk moment, overal op de wereld toegang hebt tot de gegevens van je bedrijf. Het

ACUMULUS

Acumulus is een simpel programma dat jouw als ondernemer zo weinig mogelijk laat doen. Jij hoeft alleen maar in menu's aan te vinken wat voor jou van toepassing is en het programma doet de rest. Het programma is niet alleen een dataverwerkingsprogramma, maar kan je ook helpen het meeste uit je bedrijf te halen. Zo rekent Acumulus automatisch fiscale voordelen voor je uit zoals kleinschaligheidsinvesteringsaftrek, zelfstandigenaftrek en MKBvrijstelling. Om er zeker van te zijn dat je niks mist wordt de nieuwe regelgeving altijd ingebouwd en bij update geïnstalleerd. Ook kan Acumulus communiceren met ander webapplicaties en de 18

WINMAG Pro 4 - 2016

bedrijf neemt alle mogelijke maatregelen om de gegevens op de Cloud te beschermen en maakt dagelijks back-ups om de kans op gegevensverlies te minimaliseren.

SPECIFICATIES Interessant voor kleine en ambitieuze ondernemingen Prijs vanaf € 7,20 per maand, € 11,40 inclusief facturering Info www.offective.nl

SNELSTART

informatie hieruit importeren naar jouw overzicht. Denk hierbij bijvoorbeeld aan de reisinformatie op je OVchipkaart, webwinkels en betaaloplossingen als Paypal. Ook als je klanten niet willen betalen heeft Acumulus een oplossing. Het online incassobureau Payt is in het programma geïntegreerd. Zo kan je met een paar klikken een incassoprocedure starten om alsnog je geld te krijgen. Acumulus is te gebruiken voor slechts € 9,95 per maand en is 30 dagen lang gratis te proberen. SPECIFICATIES Interessant voor kleine ondernemingen Prijs € 9,95 (30 dagen gratis) Info www.siel.nl/acumulus

Snelstart doet z'n naam eer aan, want je doet precies dat met de software: snel starten. Het is gericht op het MKB en ZZP 'ers die op zoek zijn naar een volledige suite aan functies op maat gemaakt voor hun business. SnelStart komt in vier opvolgende smaken waarbij het opvolgende pakket ook voorzien is van de functies van het voorgaande pakket: Instap, Inkaart, Inbalans en Inzicht. Instap is het instappakket waarmee je eigenlijk al behoorlijk uit de voeten kunt. Je houdt er je boekhouding mee bij en kunt er mee factureren, voegt gemakkelijk bijlages toe aan boekingen, verstuurt er je BTW-aangiftes

mee en beheert er je relaties en assets mee. Naast gemak in gebruik biedt SnelStart nog een voordeel, namelijk branche-specifieke koppelingen waarbij services van aangesloten banken aansluiten op de functies die SnelStart je biedt. Ook op het gebied van digitale administratie heeft SnelStart partners, waardoor het inscannen en boeken van facturen met SnelStart ook mogelijk is. SPECIFICATIES Interessant voor ZZP'ers en MKB-bedrijven Prijs vanaf € 9,50 per maand Info www.snelstart.nl


HIVEAGE

Als er één boekhoudpakket niet aanvoelt als financiële software, dan is het Hiveage wel. Alles in de software lijkt erop gericht om de boekhouding zo leuk mogelijk te maken. Dit doordat alle menu's zeer overzichtelijk en schoon zijn geordend en elk aspect van de software verschillende kleurcodes kent. Net als FreshBooks is ook Hiveage vooral gericht op ondernemers die diensten en services leveren, en dan met name ZZP'ers. Dat betekent niet dat je er als (kleine) onderneming niets aan hebt, want Hiveage heeft een handige teamfunctie waarmee elke medewerker toegang heeft tot door jouw geselecteerde

DE 3 DO'S BIJ AANSCHAF

onderdelen van de software. En dit allemaal via een enkele login. Naast factureren en het maken van financiële rapportages heeft de software ook een overzichtelijke time tracker en een mileage tracker. Hiermee is de software dus ook uitermate geschikt voor

ondernemers die continu onderweg zijn.

1 SPECIFICATIES Interessant voor ZZP'ers en kleine teams Prijs vanaf $ 15,- per maand (twee gebruikers) Info www.hiveage.com

PSU BOEKHOUDEN

'In feite hoef je amper tot geen verstand te hebben van het doen van de boek houding'

PSU Boekhouden V5 is een boekhoudprogramma voor zowel de prille ondernemer als voor de doorgewinterde boekhouder die werken met Linux. Het invoeren van de boekhouding is eenvoudig en werkt snel. De software is voorzien van een hulpprogramma zodat je snel een eenvoudig facturen kunt boeken waarbij de BTW automatisch wordt meegeboekt. Er is zelfs een verkorte boekhoudcursus inbegrepen bij de software dus ook wanneer je helemaal clueless bent over waar te beginnen is deze

software geschikt om aan te schaffen. Per administratie kunnen andere BTW-tarieven worden ingegeven., waarbij je tot aan 9999 administraties kunt houden. Prettig is ook de flexibiliteit, want het ramen van kosten van projecten kan ook plaatsvinden tijdens het ingeven, handig als er onbverhoopt iets verandert in de budgettering.

WELKE SOFTWARE BIJ JOU EN JOUW ONDERNEMING PAST IS IETS WAT ENKEL JIJ KUNT BEPALEN. WEL ZIJN ER ENKELE CRITERIA DIE JE AAN KUNT HOUDEN OM EEN GOEDE KEUZE TE MAKEN. WE ZETTEN ZE VOOR JE ONDER ELKAAR.

FREE INVOICE CREATOR Naast een trial van FreshBooks kun je ook gratis facturen online ontwerpen met de Free Invoice Creator. Neem zelf een kijkje op freeinvoicecreator.com

Functionaliteit Wat biedt de software je en sluiten deze functies aan bij de onderneming die je hebt? Niet onbelangrijk: bepaal ook welke functies je niet nodig hebt. Een uitgebreid pakket met functies die je niet gebruikt is niet handig, je betaalt immers wel voor die functies.

2 Gemak Kun je gemakkelijk uit de voeten met de software? Want een uur turen naar menu's zonder dat je ook maar iets gedaan krijgt, is alles behalve productief. Probeer daarom altijd eerst de software uit voor je tot aanschaf over gaat.

3 Prijs Alles heeft z'n prijs, ook boekhoudsoftware. Kies het pakket wat jouw het meeste financiële voordeel oplevert. Veel pakketten komen met verschillende abonnementen. De abonnementsvorm hangt samen met de functionaliteiten van de software. Vergelijk software met elkaar, bijvoorbeeld op softwarevergelijken.nu

SPECIFICATIES Interessant voor startende ondernemers en Linux-gebruikers Prijs € 99,Info www.gravita.nl

WINMAG Pro 4 - 2016

19


Beveilig nú jouw website

Met een SSL certificaat Als website-eigenaar heb je vaak te maken met gevoelige data die verwerkt moeten worden. Je hebt als beheerder de plicht om je te houden aan de Wet Bescherming Persoonsgegevens. Jouw klant moet op een veilige manier zijn gegevens kunnen versturen. Gebruik daarom een SSL certificaat om je website optimaal te beveiligen. Op deze manier is jouw data veilig én straal je betrouwbaarheid uit naar websitebezoekers. Het resultaat: een betrouwbare website zorgt voor meer transacties.

creëert vertrouwen Zichtbare veiligheid Hogere Google ranking anking Wettelijke ttelijke verplichting

Wacht niet langer en profiteer nu van onze SSL certificaat actie. Je hebt nu een SSL certificaat voor maar

27,50 per jaar in plaats van 10 euro.

Scheepmakershaven 32b

088 2 088 088

3011 VB rotterdam nL

info@qweb.nl

volg ons op


HARDWARE

INTERVIEW

Mooi, snel, eenvoudig en overal draadloos bereik

Op 12 oktober is 'ie verkrijgbaar: NETGEAR's Orbi wifi-systeem dat een snelle wifi-verbinding in en om het huis bewerkstelligd. Wat zijn de eerste reacties op deze supersnelle looker eigenlijk? Tekst _ Bart Remmers

Het NETGEAR Orbi wifi-systeem Orbi heft de zogenoemde 'dode zones' in de kelder, op zolder en in de voor- en achtertuin op en maakt als eerste wifisysteem gebruik van tri-band, de techniek is nog het best te vergelijken met een virtuele kabel: het maakt niet uit hoeveel apparaten er met het netwerk worden verbonden: Orbi levert steeds weer de snelle verbinding die de provider belooft.

iemand die er niet veel mee heeft. Mijn vrouw wilde ze tot voor kort onder het dressoir, in de meterkast of achter het gordijn hebben. Dat zijn over het algemeen niet de beste plekken in huis wil je de beste bereik hebben', legt Arend uit. 'Daarnaast zitten er antennes op die de meeste gebruikers naar hartenlust gaan verstellen, waarmee je het wifi-bereik eerder om zeep helpt dan dat je er iets goed mee doet. Met Elke Orbi Kit bevat twee apparaten: een Orbi hebben we een design op de markt router en een satelliet. In tegenstelling tot gebracht dat mensen aanspreekt, men veel andere wifi-systemen ziet de Orbi er vindt het mooi en zeker niet storend. Beter aantrekkelijk uit: strak vormgegeven in nog: het werkt. We hebben de kit uitvoerig het wit. Het kan dus niet gecheckt en tot aan 350 anders of de eerste reacties vierkante meter dekt het zijn positief, zo vlak na de systeem de ruimte prima TECHNISCHE EIGENSCHAPPEN presentatie van 1 september. af! Het werkt als een raket. We vragen het Arend Weet je: momenteel ben • Wifidekking tot 350 Karssies, Regional Director ik nog de enige gebruiker vierkante meter Benelux & Other EMEA bij van Orbi in Nederland en • Eén SSID voor het gehele netwerk (2.4 & 5GHz NETGEAR. ik kan je vertellen: mijn wifibanden) vrouw kan nu overal snel • Razendsnelle 802.11ac IN DE METERKAST 'We online en hoeft ook niet AC3000 wifi-snelheden tot hebben zeer veel positieve meer tegen de, in haar 3Gbps • Tri-band wifi-systeem reacties gekregen', verzekert ogen, lelijke router aan te met losse quad-stream Arend ons. 'Een eerste award kijken.' draadloze verbinding voor Orbi is inmiddels al tussen router en satelliet binnen. Diverse van onze TRI-BAND WIFI-SYSTEEM • 3 of 4 Gigabit Ethernet poorten en 1 USB 2.0 poort key- en launchpartners zien Nog een groot voordeel op zowel router als satelliet een enorme interesse in de van Orbi: het systeem is erg • Geavanceerde pre-order fase. Kort nadat eenvoudig te installeren. functionaliteiten als Orbi tijdens de IFA werd Je hoeft geen technisch IPv6, Dynamic DNS, port forwarding gepresenteerd, hoorden we wonder te zijn. 'Je haalt uit de media dat we wederom het uit de doos en de Het NETGEAR Orbi wifiiets hebben gemaakt dat erg kit is alvast beveiligd systeem is beschikbaar goed werkt en - belangrijker met een willekeurig bij zowel geautoriseerde NETGEAR-partners als de nog - er erg goed uitziet.' wachtwoord. Verder zijn bekende retail en e-tail de router en de satelliet kanalen. De adviesprijs voor 'De routers van vandaag al met elkaar verbonden. de Orbi Kit, bestaande uit één de dag zien er meestal niet Het is een kwestie van router en één sateliet, is € 429,99. erg aantrekkelijk uit voor aansluiten en Orbi werkt!'

' Met het tri-band wifisysteem hebben we als enige leverancier een dedicated snelweg tussen de router en de satellieten' Dan de prijs, iets minder dan € 430. Legt de consument dat graag neer voor een systeem als Orbi? 'Natuurlijk, je kunt een router van drie tientjes kopen. Maar wij zeggen dat de prijs van Orbi meer dan zijn euro's waard is. En mocht je kleiner wonen dan de 350 m2 die de kit afdekt en je hebt alleen de router zelf nodig? Dat kan. Dan schaf je alleen dat deel aan en ben je al voor zo'n € 250 klaar. Het bereik en de looks zijn niet het enige wat de Orbi volgens NETGEAR zo uniek maakt. 'Met het tri-band wifi-systeem hebben we als enige leverancier een dedicated snelweg tussen de router en de satellieten. Qua wireless performance zal niemand in de buurt van ons kunnen komen', belooft de Regional Director. 'We verwachten van Orbi eenzelfde succes te maken als de NETGEAR Nighthawk-lijn van AC-routers. Waarom? We zijn de eerste op de markt. We willen innovatie leveren en dat is ook nu weer gelukt.' WINMAG Pro 4 - 2016

21


ACHTERGROND

EVENTS

IFA 2016 Vers voer voor gadgetliefhebbers Jaarlijks worden er tijdens IFA veel, heel veel producten gepresenteerd. Dat vraagt nogal wat aandacht van bezoekers. Goede reden dus om enkele op de beurs gepresenteerde producten op een rij te zetten. Tekst _ Peter Güldenpfennig

Qualcomm Snapdragon 820-CPU en heeft 3GB aan intern geheugen aan boord. Wat opslag betreft heb je 32GB tot je beschikking en de mogelijkheid om dit met een MicroSD-kaart uit te breiden tot 256GB. Verder heeft het toestel een 29mAh-accu en vind je er een USB-c-poort op. Wat displays betreft maakt Sony praktisch altijd wel indruk en dat is bij de Xperia XZ niet anders. Het 5.2-inch scherm kent een PPI van 424 en zorgt voor een heerlijk warme kleurweergave. Wellicht is het een tegenvaller voor je dat Sony niet heeft gekozen voor een 4K-resolutie, maar in plaats daarvan voor een 'gewone' full HD-resolutie. Je accu is hier echter wel blij mee en laten we eerlijk zijn, 4K op een smartphone voelt meestal vooral aan als een gimmick, hoe mooi het er ook uitziet.

SONY XPERIA XZ De Sony Xperia XZ is het nieuwe vlaggenschip van Sony. Eerder dit jaar lanceerde het bedrijf al de Xperia X, maar dit bleek een soort 'tussenmodel' te zijn. Op IFA 2016 nam Sony onduidelijkheid weg omtrent de Xperia-serie: de Sony Xperia XZ is de 'echte' nieuwe Xperiasmartphone. Het toestel draait op een

Op de IFA kom je zoveel nieuwe devices tegen dat je onmogelijk alles kunt behandelen. We hebben een visuele selectie voor je gemaakt van wat er nog meer te zien was op de beursvloer.

22

WINMAG Pro 4 - 2016

Uniek is de behuizing, want Sony heeft gekozen voor wat meer afgeronde randen waardoor de smartphone nog beter in de hand ligt dan de oudere Xperia-modellen. De achterkant van het toestel is voorzien van ALKALEIDO, een door Sony zelf ontwikkeld materiaal. Het maakt dat de smartphone premium aanvoelt zoals bijvoorbeeld glas, maar maakt het toestel een stuk minder glad. Hierdoor ligt de Xperia XZ nog steviger in de hand. De camera aan de achterkant schiet beeld op

Philips 901F OLED TV

Sony Xperia Ear Personal assistant

23MP, die aan de voorkant 13MP. Met de ingebouwde laser autofocus-technologie kun je nog strakkere beelden schieten terwijl de white balance-technologie zorgt voor kleurcorrecties. Hoewel de upgrade maar matig aanvoelt wanneer je afgelopen jaar een nieuwe Xperia-smartphone hebt aangeschaft, blijft de Xperia XZ wel een echte looker. Wat dat betreft is het een prima keuze wanneer je al interesse had in de Xperia-lijn, maar de sprong nog niet gemaakt hebt. SONY XPERIA XZ Prijs € 699,Info sonymobile.com

ASUS ZENWATCH 3 Voor de nieuwste ZenWatch heeft ASUS gekozen voor design over functies, een goede keuze wat ons betreft. Het resultaat is namelijk een wearable voorzien van een Snapdragon Wear 2100-CPU die je ook daadwerkelijk wil dragen omdat het device gewoon hartstikke mooi is. ASUS heeft er alles aan gedaan om de ZenWatch 3 het uiterlijk van een klassiek horloge te geven en is daar goed in geslaagd. Dat heeft te maken met de keuze voor een rond display, maar ook met de

Tomtom Vio Scooter navigatie

Withings Activité Steel Activity tracker


hybride waarvan je je afvraagt wat het nu is zonder dat je het idee hebt te maken te hebben met een device in een identiteitscrisis.

drie knoppen aan de zijkant. Twee daarvan kun je zelf programmeren om zo direct bij je favoriete apps te komen. Het mooiste? De prijs, want met € 229,- is de ZenWatch best voordelig. Smartwatchhaters gaat ASUS niet overtuigen met de ZenWatch 3, maar als je toch al interesse had om een horloge aan te schaffen, dan kun je met de ZenWatch 3 bijna niet verkeerd kiezen. ASUS ZENWATCH 3 Prijs: € 229,Info: asus.com

LENOVO YOGABOOK Lenovo lijkt de hybride-race te gaan winnen met de Yoga-serie. Helemaal met de gloednieuwe YogaBook. Het is de eerste

Het apparaat heeft geen keyboard, maar een touchpad wat Lenovo de Create Pad noemt. Deze touch basedoppervlakte doet zowel dienst als keyboard en als een Wacom-tablet waarop je kunt schrijven met de meegeleverde digitzer van Lenovo. Via de ophanging maak je met een simpele beweging van de notebook een tablet, niet onvergelijkbaar met eerdere Yoga-iteraties. Het apparaat draait op een quad-core Intel Atom X5processor, heeft 4GB aan intern geheugen aan boord en 64GB aan opslagruimte. Niet heel indrukwekkend, net als het scherm wat 'slechts' een full HD-resolutie kent van 1920x1200 met een IPSdisplay. Het zijn keuzes die Lenovo ongetwijfeld gemaakt heeft om het apparaat zo lang mogelijk mee te laten gaan en daar is niets mis mee wat ons betreft. Het apparaat kan zowel voorzien worden van een Android- als Windows-

installatie, dus wat voor gebruiker je ook bent, met de Yoga Book kun je ongetwijfeld uit de voeten. Hebben we al verteld dat het apparaat er ontzettend mooi uitziet?

smartphonegebied, hoe beter. Daarom hopen we dat de Z11 toch een eigen plek weet te verwerven op een overvolle markt. NUBIA Z11

LENOVO YOGABOOK Prijs: vanaf € 499,Info: lenovo.com

NUBIA Z11 Grote kans dat je nog nooit van Nubia hebt gehoord, maar wellicht verandert dat binnenkort. Het is een dochterbedrijf van ZTE,

maar maakt smartphones met een geheel eigen smoel. Op IFA 2016 presenteerde zij de Nubia Z11, een strak uitziende smartphone die ongetwijfeld een publiek moet aanspreken op zoek naar iets anders dan de meer gangbare merken. Mooie poging, hoewel het toestel waarschijnlijk het onderspit delft tegenover de OnePlus 3.

Prijs: € 499,Info: nubia.com

SAMSUNG GEAR S3 Traditioneel geeft Samsung een conferentie in aanloop naar IFA, en dit jaar was dat niet anders. Het was het moment om een nieuwe Gear

S-wearable te introduceren. Of eigenlijk twee, een klassieke versie en een zogenaamde Frontier-versie, een ruggedvariant van de klassieke versie bedoeld voor avonturiers. Beide hebben ingebouwde GPS en een circulair always on AMOLED-display van 360x360 pixels. Net als de oudere

De Z11 draait op een Snapdragon 820-processor en kan naar keuze voorzien worden van 4GB of 6GB aan intern geheugen. Het scherm bedraagt een 5.5-inch full HD-display. De camera aan de achterkant zou de show moeten stelen met 16MP. Probleem is de prijs, die met € 499,- toch wat hoog ligt met zulke specificaties. Echter, hoe meer keuze op

Garmin VIRB Ultra 30 Action cam

HTC One A9S Smartphone

LG UC97G Monitor

Lenovo Yoga 910 Notebook

Huawei Nova Smartphone WINMAG Pro 4 - 2016

23


ACHTERGROND

EVENTS

modellen draaien deze devices weer op Samsung's eigen Tizen-software. Volgens Samsung gaat de Gear S3 ongeveer drie dagen mee op één acculading dankzij een grotere accu en een efficiëntere chip. Leuk is dat Samsung de smartwatches heeft voorzien van standaard 22mm beugels. Je kan de Gear S3 dus met gewone horlogebandjes van een eigen look voorzien.

systeem dat is uitgerust met de kracht en snelheid van een normale desktop. Het is de eerste desktop die een volledig geïntegreerd audiosysteem met Cortana-ondersteuning heeft en daarnaast beschikt over een driehoekig uiterlijk. De case is aan de bovenkant voorzien van een parabolische reflector met een geïntegreerde speaker die voor een optimale audiobeleving moet zorgen. HP PAVILION WAVE

SAMSUNG GEAR S3

Prijs: € 699,Info: hp.com

Prijs: € 399,Info: samsung.com

HP PAVILION WAVE De HP Pavilion Wave is ontworpen voor entertainment en productiviteit. Het device combineert desktopkracht met entertainment. Het design van deze desktop is ontworpen zodat het in elk interieur past. Ondanks een focus op design, is HP de nodige paardenkracht ook niet vergeten. Het apparaat draait op een zesde generatie Intel Core-processor, kan uitgerust worden met tot aan 16GB aan intern geheugen en een optionele AMD Radeon 470M grafische kaart. Voor mensen die hun privécomputer willen vervangen, is de HP Pavilion Wave een mooi, compact

KEEZEL Veiligheid voor data en communicatie zou binnen organisaties prioriteit moeten hebben, en middels vpn-verbindingen kan dit ook. Dergelijke verbindingen opzetten vraagt echter redelijk wat technische kennis. Keezel is een device dat hier iets aan probeert te doen. Keezel is een klein apparaat waarmee je met een druk op de knop een veilige verbinding opzet tussen jouw device en het netwerk waar je verbinding mee maakt. Het werkt zo: je maakt met je device verbinding met de Keezel. Via het device laat je Keezel vervolgens verbinden met een wifi-netwerk. Keezel zorgt vervolgens dat je veilig online kunt werken via een vpn-verbinding. We schreven er vorig jaar al over toen de crowdfundingcampagne voor Keezel liep. Gaaf om te zien dat het handige apparaat van een Nederlands bedrijf nu een groter publiek heeft gevonden op IFA 2016!

ALCATEL VISION & 360 CAMERA Vision is een betaalbare draadloze alles-in-één virtual reality-bril voor in huis. De bril kan twee tot drie uur gedragen worden, zowel met als zonder je gewone bril eronder – meer dan genoeg tijd voor een VR-tour door een museum of je favoriete film. De bril hoeft niet verbonden te worden met een smartphone of computer. Hierdoor kun je volledig vrij bewegen terwijl je de VR-omgeving verkent. Dankzij de laagste latency in de markt van slechts 17 milliseconden wordt de illusie van de virtuele wereld makkelijk gehandhaafd en wordt duizeligheid voorkomen. Vision past zich aan op bijziendheid waardoor een bril of contactlenzen niet nodig zijn wanneer je het toestel gebruikt. Het apparaat draait op een octa-core processor met 3GB aan RAM en 32GB aan flash-opslag. De Alcatel 360 Camera is, zoals de naam al aangeeft, een 360-gradencamera die eenvoudig in gebruik is. De camera is verkrijgbaar in twee modellen. Beide modellen – een rechthoekig model ter grootte van ongeveer een halve creditcard, en een balvormige ter grootte van een munt – zijn voorzien van een dubbele 210-graden fisheye-lens. De compacte, lichtgewicht Alcatel 360 Camera is plug-en-play en stelt je in staat om content vast te leggen, te bekijken en direct te uploaden naar je smartphone. ALCATEL VISION & 360 CAMERA

KEEZEL Prijs: vanaf $ 119,Info: keezel.co

HP Elite Slice Modulaire desktop 24

WINMAG Pro 4 - 2016

Logitech M330 Stille muis

Sony Xperia X Compact Smartphone

Prijs: € 129,- (360 Camera); € 599,- (Alcatel Vision) Info: alcatel-mobile.com

Asus ZenScreen Monitor

3D Doodler Pro 3D-pen


GASTEXPERT

SECURITY

Rob Pronk

GASTEXPERT

is Regional Director Northern Europe bij LogRhythm

In vijf stappen naar veiligheid

Bescherm je organisatie tegen ransomware

De afgelopen drie jaar waren er maar weinig voorbeelden van cybercrime die zo in de spotlight stonden als ransomware. De chantagemethode – waarbij documenten of gegevens van slachtoffers worden geblokkeerd en alleen ontsloten na betaling van ‘losgeld’ – wordt steeds populairder. En het zijn niet alleen kleine bedrijven die risico lopen. Tekst _Rob Pronk

aar de meeste ransomwareaanvallen tot voor kort gericht waren op individuen of kleine computersystemen, blijken de aanvallen zo lucratief voor de daders dat ze steeds gangbaarder, schadelijker en dus ook duurder worden om op te lossen. Cybercriminelen hebben hun pijlen gericht op de grotere organisaties, omdat zij het budget hebben om hogere sommen losgeld te betalen. Bovendien hebben grotere organisaties vaak meer kritische bestanden en computersystemen, die men maar al te graag – tegen elke prijs – terug wil hebben. Het gevaar van ransomware is dat slachtoffers tussen het moment van besmetting en de daadwerkelijke losgeldmelding vaak slechts een zeer korte tijdspanne hebben om te handelen. Gelukkig zijn er een aantal stappen voor succesvolle bescherming én verzachting van de impact in het ongelukkige geval van een ransomware-aanval.

1

Voorbereiding

Om je voor te bereiden op een mogelijke aanval is het belangrijk zwakke plekken in je netwerksystemen te identificeren en versterken. Zo moeten eindpunten optimaal worden beveiligd met tools die infecties automatisch opsporen én beantwoorden. Op die manier blijf je de grote incidenten voor.

2

Opsporing

Mocht je organisatie onverhoopt te maken krijgen met een aanval, dan beperk je de schade aanzienlijk als je er vroeg bij bent. Gebruik daarom threat intelligence-bronnen om de aanwezigheid van afwijkingen in je netwerkverkeer te blokkeren – of op zijn minst op te sporen. Zorg dat e-mails worden gescreend op kwaadaardige links en payloads en stel regels in voor bestanden die toegang willen tot mappen waar vaak ransomware wordt geïnstalleerd. Zo spot je ransomware voordat schadelijke bestanden daadwerkelijk worden geopend.

3

Schadebeperking

Als de ransomware eenmaal schade heeft aangericht op je device, kun je stappen ondernemen om de schade zo lokaal mogelijk te houden. Het beste middel hiervoor is een eindpuntbeschermingssysteem dat in staat is de uitvoering van de ransomware op te sporen en het proces te stoppen. De lokale host moet worden geblokkeerd en geïsoleerd van het netwerk. Zo voorkom je dat er nog meer bestanden binnen je netwerk worden versleuteld.

4

Vernietiging

Heb je te maken met een ransomwareincident en heb je de aanval lokaal ingekaderd? Dan is het tijd voor

vernietiging. Dat doe je door het vervangen van geïnfecteerde devices. Inderdaad, het is lastig inschatten of de overgebleven bestanden niet verstopt zitten in je systeem en devices opnieuw kunnen besmetten. Echter is het voor netwerklocaties – zoals e-mailinboxen of gedeelde documenten – soms belangrijker om deze locaties op te schonen. Zo verwijder je de kwaadaardige e-mails of ransomware-instructies. Als je ervoor kiest om je devices op te schonen in plaats van te vervangen, zorg dan dat je blijft monitoren op kwaadaardige tekenen en andere zogenaamde Indicators of Compromise (IOC’s) om te voorkomen dat de aanval opnieuw toeslaat.

5

Herstel

De allerbelangrijkste stap bij herstel is het terugzetten van je back-up. Vervolgens is het zaak om je herstelfase af te sluiten door een uitgebreid onderzoek naar de specifieke infectie die werd gebruikt bij jouw systeem. Ransomware-aanvallen op organisaties zijn in opkomst. En de gevolgen ervan reiken veel verder dan alleen de kosten om documenten of systemen te ontgrendelen. Organisaties lopen het risico op extra kosten door downtime, verlies van of ongemak voor klanten en soms zelfs permanent verlies van data. Je organisatie verdedigen tegen ransomware is grotendeels een kwestie van de juiste voorbereiding en tools om je systemen te monitoren. Kortom, een relatief kleine investering om een hoop leed te voorkomen. WINMAG Pro 4 - 2016

25


MOBILE

SECURITY

Mobiele security

Je verdrinkt letterlijk in de security-apps voor zowel iOS als Android. De ene app is echter de andere niet. Een goed moment om enkele apps eens op een rij te zetten. Tekst _ Peter Güldenpfennig

Jouw device perfect beveiligd KASPERSKY TOTAL SECURITY MULTI-DEVICE 2016

Kaspersky noemt Total Security Multi-Device 2016 terecht een oplossing die je 'digitale leven' beschermt. Want naast je desktop is er ook gedacht aan je mobiele devices zoals je smartphone en je tablet. Via een cloud based engine die continu geupdatet wordt met de nieuwste definities blijft het merendeel van dreigingen buiten.

Dat geldt dus voor elk device. De software beveiligt pro-actief en niet alleen op het vlak van malware en virussen. Want ook tijdens het doen van bankzaken word je beschermd doordat de software nagaat of je wel daadwerkelijk met je bank communiceert. Ook wordt de website op veiligheid gecontroleerd. Andere

noemenswaardige functies zijn het maken van backups van je bestanden en het beheren van wachtwoorden voor al je online accounts. SPECIFICATIES Platform Windows, OSX, Android Prijs vanaf € 59,99 Info kaspersky.com

AVL ANTIVIRUS & SECURITY

Wanneer je op zoek bent naar een no-nonsense-oplossing die je Android-device 'gewoon' beschermt tegen malware, dan is AVL een hele goede oplossing. Het heeft misschien een hele hoop functies niet die je wel verwacht wanneer je een securityoplossing koopt, denk aan antidiefstalintegratie of het opslaan van wachtwoorden, maar daarvoor krijg je een lichte applicatie voor

MOBILE SECURITY HEB JE ZELF IN DE HAND Naast security-apps kun je zelf ook veel doen om je smartphone te beschermen. We geven je enkele tips.

26

WINMAG Pro 4 - 2016

terug die je accu spaart en je evengoed prima beschermt tegen malafide software. Bovendien is de software gratis en een gegeven paard kijk je nu eenmaal niet in de bek, zeker niet wanneer deze geen advertenties of banners laat zien. AVL heeft een behoorlijk slimme interface waarmee je gemakkelijk navigeert door de functies die de app je biedt. Zo kun je met AVL nagaan of de apps die je op

1 Houd je besturingssysteem

en apps up-to-date We weten dat het verleidelijk is om de update van je OS uit te stellen, want die melding komt nooit op een handig moment. Toch is het gebruiken van een oude versie vanuit securityoogpunt geen goed idee. Die update wordt niet alleen uitgerold voor een paar nieuwe features, maar ook om allerlei kwetsbaarheden te ondervangen.

je device hebt geïnstalleerd wel veilig zijn. Het veilig houden van je device gebeurt in real-time, dus het moment wanneer je een app wilt installeren ben je beschermd mocht de software schadelijke code bevatten. SPECIFICATIES Platform Android Prijs gratis Info avlsec.com

Dit principe gaat natuurlijk ook op voor apps. Update die dus regelmatig. 2 Stel een sterk wachtwoord

en device wipe in De meest voor de hand liggende manier om je smartphone te beveiligen is het instellen van een sterk wachtwoord. Kies voor een combinatie van cijfers, letters en symbolen, dan maak je het criminelen moeilijker om je wachtwoord te raden. Je kunt er ook voor kiezen om je data te versleutelen of na tien mislukte pogingen

al je data te laten wissen. Het is dan wel zaak dat je je wachtwoord niet vergeet! 3 Kies waar mogelijk voor twee

staps-verificatie Je meest kostbare of gevoelige data, zoals creditcardgegevens en vertrouwelijke informatie over je bedrijf, verdient een extra beveiligingslaag in de vorm van twee-staps-verificatie. Er zijn voor alle platforms verschillende vormen die bijvoorbeeld werken via sms of e-mail. Je kunt ook een app installeren die tijdelijke


goede bescherming in de basis voor elk device wat je gebruikt. Je kunt met terugwerkende kracht je device en bestanden laten scannen, maar de software biedt je ook pro-actieve bescherming met het analyseren van onbekende bestanden. Overigens is het aan te raden een Avast-account te nemen,

AVAST

Voor vele mensen is Avast al jarenlang het go-to securitypakket en dat is niet zo vreemd want Avast heeft heel veel aan boord wat spreekt voor de software. Zo is het startpakket gratis en biedt deze een

hiermee synchroniseer je de oplossing over alle apparaten die je gebruikt. Dit heeft als voordeel dat je de Avast wachtwoordmanager kunt gebruiken om je met een enkel wachtwoord overal te kunnen aanmelden. De versies waar je voor moet betalen bieden daarbovenop bescherming

bij het doen van online aankopen, beschermen tegen spam en kunnen je device volledig leeghalen als je deze te koop wilt zetten. SPECIFICATIES Platform iOS, Android, Windows, OSX Prijs gratis Info avast.com

MOBISHIELD

De tijd dat je veilig was wanneer je een iPhone had is voorgoed voorbij. Een goede app die je bescherming verhoogt is daarom nooit weg. Mobishield heeft misschien niet de naam van zwaargewichten als Kaspersky of Symantec, maar dat maken ze helemaal goed met een prettige app vol handige functionaliteiten. Zo beschermt de app je tegen

virussen en scant de software continu je device op zoek naar eventuele zwakke plekken in de beveiliging van je informatie. Waar mogelijk zal de app ook pogingen doen deze zwakke plekken te verhelpen. Noemenswaardig is dat de bescherming niet enkel intern gebeurt. Zo gaat de app ook het netwerk af waar je mee verbonden bent

en kan deze je een alert geven bij dubieuze activiteiten. Ook werkt Mobishield als monitoringtool waarbij inzichtelijk wordt gemaakt hoeveel en welke data daadwerkelijk je iPhone verlaat. SPECIFICATIES Platform iOS Prijs gratis Info mobishield.net/home

AHNLAB V3 MOBILE SECURITY

Hoezeer Google ook z'n best doet de Play Store schoon te houden van malafide apps, cybercriminelen lijken continu weer achterdeurtjes in de online Android store te vinden. Een app als AhnLab V3 Mobile Security is daarom ook zeer welkom. De software detecteert en verwijdert malware-apps van je Android device. Je kunt er zelf voor kiezen om je apparaat te scannen, maar de app verzorgt ook

codes genereert voor het verificatieproces, waarvan Google Authenticator voor Android en iOS het meest bekend en populair is. 4 Zorg ervoor dat je je device terug kunt vinden

Als je smartphone wordt gepikt, heb je diverse mogelijkheden om de dief aan te pakken. Gestolen Apple-devices zijn bijvoorbeeld via de iCloud of de Find my iPhone-app te lokaliseren en op afstand te vergrendelen, maar je kunt ook alle bestanden verwijderen. Android Device Manager doet ongeveer hetzelfde, maar dan voor Androidapparaten. Er zijn ook cross-platform-apps als

preventie security door het scannen van verdachte URL's. Handig is de functie om elke app op je device na te gaan waartoe deze toegang heeft op je device. Ook aan privacy is gedacht, want met de software kun je je hele internethistorie wissen en foto's en bestanden onzichtbaar maken op je device.

SPECIFICATIES Platform Android Prijs gratis Info global.ahnlab.com

Lookout en Cerberus die (tegen betaling) meer opties bieden. 5 Controleer de apps die je hebt geïnstalleerd Het zou zomaar kunnen dat je onbewust apps hebt geïnstalleerd die een dekmantel zijn voor virussen of malware. Loop dus goed al je apps na en vis er niet alleen de apps tussenuit die je niet gebruikt en waarvan je geen idee hebt wat ze doen, maar controleer daarnaast of de bekende apps als Facebook en Twitter wel echt zijn. Je kunt overigens ook een securityapp downloaden die dit werk voor je doet.

6 Rooten of jailbreaken? Niet doen! Het jailbreaken van je iPhone of het rooten van je Android-toestel geeft je meer controle over het OS, maar de ontwikkelaars stellen deze beperkingen ook in om je device en je data veilig te houden. Door ze te omzeilen, speel je hackers en malwareboefjes in de kaart. In het verlengde hiervan: download alleen apps uit de standaard appwinkel voor je platform, tenzij je de app voor honderd procent vertrouwt. 7 Pas altijd op met openbare wifi-netwerken Het is aantrekkelijk om gebruik te maken van gratis openbare wifi-netwerken, omdat je zo minder data verbruikt. Dit kan echter ook verkeerd uitpakken als er hackers meekijken. Verzend dus nooit onversleutelde data, want je weet gewoon niet hoe veilig de verbinding is. Vergeet ook niet dat veel populaire diensten geen encryptie gebruiken. Activiteiten waarbij je financiële gegevens verstuurt, zoals internetbankieren of online shoppen, raden we ten strengste af. 8 Zet wifi en bluetooth uit als je het niet gebruikt Schakel je bluetooth uit als je het niet nodig hebt. Dat is verstandig, want anders stel je kwaadwillenden mogelijk in staat om in te breken op je smartphone. Koppel bij voorkeur ook geen nieuwe bluetooth-devices in het openbaar, zodat je niet per ongeluk het verkeerde apparaat toegang geeft tot je data, apps en instellingen. Zet om vergelijkbare redenen je wifi uit als je het niet gebruikt. Bijkomend voordeel is dat je batterij langer meegaat. 9 Wees voorzichtig met je data en maak backups Bovenstaande best practices kunnen een hoop leed besparen. Maar de praktijk wijst uit dat cybercriminelen altijd nieuwe manieren vinden om toch te krijgen wat ze willen. Houd dus rekening met een worst case-scenario. Vraag je af of het wel echt nodig is om die belangrijke bestanden overal mee naartoe te nemen en maak geregeld backups van je data. Mocht het misgaan, dan blijft de schade in ieder geval beperkt.

WINMAG Pro 4 - 2016

27


SPOTLIGHT

MOBILE

Hoewel BlackBerry al een paar jaar in de vrije val zit, blijft het een bedrijf om in de gaten te houden wanneer het gaat om mobile security en zakelijk gebruik van mobiele telefonie. De DTEK50 is het nieuwste wapenfeit van het bedrijf.

BlackBerry DTEK50 Tekst _Peter GĂźldenpfennig

e DTEK draagt in feite vooral de naam BlackBerry, want het toestel is gemaakt door TCL en doet denken aan de Alcatel Idol 4 qua design. Het display is 5.2-inch groot met een 1080p-resolutie. Binnenin vind je een Qualcomm Snapdragon 617 processor, 3GB aan intern geheugen en aan de achterkant een 13-megapixel camera. Wat opslag betreft heb je

Kent hardwarematige beveiliging

16GB tot je beschikking, eventueel uit te breiden via MicroSD. Het toestel is voorzien van Android Marshmallow en doet denken aan stock-android met de toevoegingen en tweaks die BlackBerry heeft gedaan. Net als de Priv, dat andere Android-toestel van BlackBerry, kent ook de DTEK50 hardwarematige beveiliging. Ook krijg je er de DTEK-app bij, die automatisch gaten in de security van je smartphone opspoort.

Draait op een Qualcomm Snapdragon 617-CPU

Binnenin vind je 3GB aan intern geheugen

Heeft een 5.2-inch display

De geĂŻnstalleerde DTEK-app vindt zwakke plekken in de security van het toestel

28

WINMAG Pro 4 - 2016

Je hebt 16GB aan opslag tot je beschikking



GASTEXPERT

SECURITY

Tien manieren om kopzorgen over ransomware te voorkomen

Maatregelen tegen malware neem je zo Eerder schreven we al eens over de ransomware-aanvallen die in toenemende mate voorkomen. Afgaand op het nieuws over de vele bedrijven die de afgelopen weken en maanden wederom met ransomware besmet zijn geraakt, lijkt dit een grote dreiging die voorlopig niet verdwijnt. Tekst _ Marc Vigneux

en van de meest effectieve manieren om deze vorm van cybercrime te bestrijden, is het verspreiden van kennis. Vandaar dat wij een overzichtelijke lijst hebben samengesteld met de tien meest effectieve manieren om ransomware binnen je organisatie te voorkomen.

GASTEXPERT

Marc Vigneux

is Distribution Sales Manager West- & Zuid-Europa en NoordAfrika bij GFI Software

Deze lijst gaat net wat dieper in op de maatregelen die je kunt treffen en is ook net even iets completer dan zijn voorganger. Hij bestaat uit preventieve maatregelen en adviezen, maar bevat ook andere dingen waar je als bedrijf voor moet zorgen – voor het geval dat deze nare malware toch je organisatie weet binnen te dringen. Vind je deze lijst nuttig? Deel ’m dan met je collega’s, werknemers en vrienden, en help mee mensen en bedrijven te leren hoe je de gevaren van ransomware uit de weg kunt gaan. WAT IS MALWARE OOK AL WEER? Malware is kwaadaardige code die je gegevens versleutelt

30

WINMAG Pro 4 - 2016

met behulp van een niet te kraken encryptiesleutel. Vervolgens wordt er losgeld geëist voor het vrijgeven van deze gegevens. De malware dringt vaak je systeem binnen via onschuldig ogende e-mailbijlagen of links naar kwaadwillende websites. Preventie is de enige effectieve methode om je systeem tegen malware te beschermen. HOE BESTRIJD JE RANSOMWARE? 1 Maak regelmatig back-ups Door het regelmatig maken van back-ups krijg je zo snel mogelijk weer toegang tot gegevens die zijn versleuteld door ransomware. Om te voorkomen dat de back-ups ook besmet raken, moeten ze worden ingesteld op alleen lezen en op een veilige offline locatie, of in de cloud worden opgeslagen 2 Patch software regelmatig Door je besturingssystemen, browsers, meest gebruikte applicaties en netwerkapparaten te patchen,

SOLUTIONS

Beperk je blootstelling aan ransomware door je te wapenen tegen de twee meest voorkomende aanvalsvormen: binnenkomende e-mailberichten en -bijlagen, en besmette internetlinks en -downloads. Softwareoplossingen zoals GFI MailEssentials en GFI WebMonitor kunnen je helpen dit te bereiken. Bezoek voor meer informatie over hoe deze oplossingen je kunnen helpen om kopzorgen over ransomware te voorkomen www.gfi.co/ ransomwaresolutions


'Een van de meest effectieve manieren om deze vorm van cybercrime te bestrijden, is het verspreiden van kennis'

verminder je de kwetsbaarheid van je organisatie en blokkeer je veelvoorkomende besmettingen met ransomware. 3 Monitor en blokkeer verdacht verkeer Een IPS (Intrusion Prevention System) kan verdacht uitgaand netwerkverkeer monitoren en je waarschuwen, of direct – vooraf bepaalde – actie ondernemen. Het blokkeren van dit verkeer zal de besmetting beperken en verdere gegevensschade voorkomen.

4 Scan alle internetdownloads Maak gebruik van webfilteringsoftware om alle internetdownloads te scannen, en zorg dat gebruikers geen toegang hebben tot bekende kwaadwillende websites. Zelfs als een phishingmail toch weet binnen te komen en de gebruiker klikt op een link, wordt de toegang tot de site of besmette bestandsdownloads geblokkeerd. 5 Scan binnenkomende e-mailbijlagen Het gebruik van e-mailsecuritysoftware om bijlagen te scannen of bepaalde bestandstypen in de bijlage te blokkeren nog voordat ze in de mailbox terechtkomen,

is een goede manier om ransomware te bestrijden. Met name in combinatie met een antivirusprogramma voorzien van realtime eindpuntscanner. 6 Blokkeer verdachte executables Maak gebruik van de beperkingen die Windows zelf biedt of gebruik Intrusion Prevention-software om te zorgen dat executables niet terechtkomen in mappen die vaak door ransomware worden gebruikt om kwaadwillende processen te hosten, zoals tijdelijke gebruikersmappen. 7 Schakel de optie ‘verberg extensies voor bekende bestandstypen’ uit Ransomware probeert vaak zijn ware identiteit te verbergen door zich voor te doen als een bekend bestandstype. Een besmet bestand dat zich voordoet als PDF-document, heet bijvoorbeeld ‘Factuur.pdf.exe’, maar als deze optie aanstaat, verschijnt het bestand als ‘Factuur.pdf’. Daardoor wordt het voor gebruikers lastiger om de dreiging op te merken. 8 Verbeter de Microsoft Office-beveiligings-instellingen Verschillende recente ransomware-versies maken gebruik van besmette Microsoft

Word-documenten en doen zich voor als echte facturen, zodat je deze downloadt en loslaat binnen je systeem. Verklein de kans op besmetting door Group Policy te gebruiken en te zorgen dat macro’s niet in alle Microsoft Office-applicaties worden uitgevoerd. 9 Beperk gebruikersrechten Door te zorgen dat gebruikers alleen toegang hebben tot wat ze nodig hebben om hun werk te doen, beperk je de impact van besmetting en verklein je de kans dat de ransomware zich door je complete organisatie verspreidt.

ONTHOUD • Open nooit e-mailbijlagen van onbekende afzenders en klik ook niet op de links in deze e-mails. • Controleer het domein van ongewenste e-mails altijd op spelfouten (zoals gnail.com in plaats van gmail.com), en wees ook alert op slechte spelling en incorrecte formats in de onderwerpregel of de tekst zelf. • Meld verdachte bestanden of e-mails altijd aan de IT-helpdesk of je Information Security-team.

10 Instrueer je gebruikers ebruikers zijn je laatste G verdedigingslinie in de strijd tegen veel securitybedreigingen. Ransomware zou lang niet zo succesvol zijn als er niet zoveel besmette bestanden werden gedownload en uitgevoerd door onwetende gebruikers – zoals het openen van ongewenste e-mailbijlagen, het klikken op kwaadwillende links etc.

WINMAG Pro 4 - 2016

31


UNIFIED COMMUNICATIONS

SOFTWARE

3CX over het risico van hacking en vooral: wat doe je ertegen?

Steeds meer hackers hebben het voorzien op SIP Trunking. Dus waakzaamheid en de juiste voorzorgsmaatregelen zijn beslist geboden. 3CX wijst je op de risico's en – minstens zo belangrijk – de diverse oplossingen. Tekst _ Redactie

Ga voor een veilige SIP Trunking

creditcardklantenservice te komen, waarna een poging tot phishing volgt. En dan is er ook nog de hacker die simpelweg gesprekken gaat afluisteren met de hoop om zo achter bruikbare en privacygevoelige informatie te komen.

SIP Trunking is een softwarematige telefoonlijn (IP-PBX) waarmee diverse beschikbare lijnen flexibel kunnen worden ingesteld. Een ontzettend handige vorm van communicatie. Maar hoe veilig is het? Want met een oplopend aantal aanvallen van hackers op VoIP-systemen, moet de kwetsbaarheid van Session Initiation Protocol (SIP) Trunking niet worden onderschat. Want dat systeem zou best wel eens een steeds populairder doel kunnen worden van hackers, zo waarschuwt 3CX. Het onderzoeksbureau The Infosec Institute kwam recent naar buiten met het nieuws dat SIP Trunking in de top 10 staat van doelwitten van hackers die het hebben voorzien op IP-PBX-systemen. De reden daarvan is dat SIP Trunking te vaak over het hoofd wordt gezien wanneer ondernemers beveiligingsmaatregelen nemen. Niet slim, zeker wanneer je bedenkt dat tools waarmee het communicatiesysteem kan worden aangevallen, gemakkelijk online zijn te downloaden. Tools als VaxSIPUserAgent, sipsak, sip-scan en spicli, maar ook SIPVicious dat van origine is bedoeld als auditing tool. ZO SLAAN HACKERS HUN SLAG Hoe de hackers hun slag slaan? Dat is in vier stappen gefikst. Eerst wordt er gescand op een SIP-server en de toegangspoort . Wanneer de server door de kwaadwillenden 32

WINMAG Pro 4 - 2016

is geïdentificeerd, tracht men de configuratie van de server, beschikbare extensies en andere belangrijke data te achterhalen.

WAT KAN JE DOEN? Wat kunnen bedrijven doen op hun SIP Trunking te beschermen tegen hackend gespuis? De oplossingen zijn gelukkig legio. Vervang de slecht beveiligde poort. Op die manier vangt een deel van de hackers al bot. Verminder Na stap één en twee volgt het ruigere tevens het aantal extensies waarmee het risico werk. De aanvallers proberen met op een hack aanzienlijk wordt ingedamd. Tip drie: bruut digitaal geweld toegang voorkom het verplaatsen van de te verkrijgen tot de poort, van bijvoorbeeld de router extensies die zijn direct naar het telefoniesysteem. beveiligd met slechte DIT IS 3CX Laat je data in plaats daarvan een paswoorden. Wanneer 3CX is een softwareaanvalsdetectietool passeren die foute de toegang tot een PABXgebaseerde, open tools kan vinden en tegenhouden. extensie is verkregen, standaard, IP PBX Verder moet de toegang naar het proberen de hackers de die volledige Unified systeem worden gelimiteerd. Nog te externe PSTN-nummers Communications functies biedt, klaar voor vaak wordt het communicatieverkeer (Public Switched gebruik. Als betaalbare gedeeld op hetzelfde netwerk en LAN Telephone Network) software gebaseerde als ander verkeer. Niet doen, zorg te bellen. De meeste oplossing maakt 3CX de voor een afzonderlijk netwerk. aanvallers trachten de installatie, het beheer en het onderhoud altijd SIP Trunking binnen te eenvoudig, en biedt uw Nog meer goede raad? Gebruik komen om de PSTNbedrijf tegelijkertijd flink ingewikkelde paswoorden die uit belletjes te maken. wat voordelen. minstens twaalf tekens bestaan, 3cx.nl inclusief cijfers, symbolen, kleineHet doel? Dat zijn er en hoofdletters. Stemverkeer kan meestal vier. Ten eerste worden voorzien van encryptie met Secure Realeen denial-of-service-aanval om Time Encryption (SRTP), waardoor aanvallers hun zo het systeem op slot te zetten, kansen nog verder zien slinken. waarna de hacker om een betaling kan vragen. Pas wanneer het Mocht een hacker op een gegeven moment toch chantagebedrag binnen is, stopt kunnen bellen via jouw systeem, dan kan SIP men met de hacks. Ook wordt het Trunking gelukkig beveiligen middels een slot op systeem gebruikt om te telefoneren het premium bellen. Een pincode helpt tegen het met premium nummers via PSTN. internationaal bellen. Telefoontjes naar plekken Dat zijn nummers waarvoor de beller waar normaliter geen businesscontacten te vinden per minuut moet betalen en die in het zijn, worden ook automatisch geblokkeerd. Dus bezit zijn van de hackers. wordt er plots veel gebeld naar Nigeria – niet jouw zakelijke habitat – dan blokkeert het systeem de Het derde doel is om via het boel direct. PSTN-telefoontje bij de bank- of


Alles wat je moet weten over het tegenhouden van ransomware. Deze tips geven we je graag al mee: • Zorg dat je altijd back-ups op externe schijven maakt • Zorg dat de schijven alleen tijdens de back-up aan het apparaat gekoppeld zijn • Zorg dat je altijd de laatste updates zsm doorvoert • Vertrouw nooit op een onbekende rijke prins die je zomaar 10 miljoen euro biedt!

Wil je meer informatie? www.sophos.com/ikkijkweluit

Copyright 2016 Sophos Ltd. All rights reserved.


SPOTLIGHT

MOBILE

16GB aan opslag

Zeer betaalbaar met 99 pond

Heeft een 1.3 GHz Qualcomm Snapdragon 212 CPU

8MP-camera aan de achterkant, 2MP-camera aan de voorkant

Draait op Android Lollipop 5.1

5-inch display

Obi Worldphone MV1 Dat Android een aantrekkelijk platform is voor budgetsmartphones blijkt wel uit het hoge aantal goedkope smartphones die uitkomen. De nieuwste in deze rij betaalbare Android-devices is de Obi Worldphone MV1 uit de koker van ex-Apple CEO John Sculley. Tekst _ Redactie

an 1983 tot 1993 was Sculley CEO van Apple. Nadat hij dat bedrijf had verlaten bleef hij actief in de technologiesector als ondernemer. Zijn laatste wapenfeit is de Obi Worldphone MV1 die via de UK zijn weg heeft gevonden naar Europa. De Obi Worldphone MV1 is een Android smartphone die best wat weg heeft van Microsoft's Lumia, dit dankzij het zwevende display. Daar 34

WINMAG Pro 4 - 2016

houdt de vergelijking wel mee op, want de MV1 richt zich vooral op een budgetpubliek. De smartphone draait op een 1.3 GHz Qualcomm Snapdragon 212 processor, heeft 16GB aan opslag aan boord, eventueel uit te breiden via MicroSD. Verder heeft het toestel 2GB aan intern geheugen, een 8MP-camera aan de achterkant en een 2MP-camera aan de voorkant. Het display meet 5-inch en heeft een resolutie van 720 x 1280. De MV1 draait op Android Lollipop 5.1, hoewel dit in sommige regio's ook Cyanogen OS 12.1.1 kan zijn.

Hoewel de specificaties nu niet bepaald spectaculair zijn, reflecteren deze wel in een bijzondere prijs. Want voor 99 Britse Ponden is de smartphone van jou. Dat maakt de specificaties best wel weer goed. Bovendien is het niet bepaald een lelijke smartphone, iets wat we niet van alle budget-smartphones kunnen zeggen. De smartphone is al even uit in AziĂŤ en maakt nu dus zijn weg naar Europa, vooralsnog enkel de UK. Het ligt wel in lijn der verwachtingen dat de smartphone uiteindelijk ook in Nederland verkrijgbaar zal zijn maar wanneer is nog niet bekend.


HARDWARE

REVIEW

AOC Q2775PQU monitor

27-inch krachtpatser met een mooie prijs Groter is niet altijd beter, tenzij je kiest voor hoge resoluties die op klein formaat-monitoren turende gebruikers oplevert. Helaas groeit de prijs over het algemeen behoorlijk mee met het formaat. Opvallend genoeg niet bij AOC. Tekst _ Peter Güldenpfennig

AOC levert al jarenlang kwaliteitsmonitoren voor een relatief lage prijs. Dat betekende dat je soms genoegen moest nemen met concessies op het paneel of de algehele behuizing. Toch lijkt het bedrijf een sweet spot gevonden te hebben met haar monitoren waarbij de kwaliteit de prijs overklast. Zo ook met de Q2775PQU. FLINK FORMAAT De monitor maakt deel uit van de nieuwe 75-serie, 16:9-breedbeeldmonitoren voor zakelijke gebruikers. De Q2775PQU is het topmodel uit de serie en is een behoorlijk bakbeest met 27-inch en voorzien van IPSpaneel. De resolutie meet 2560 bij 1440 pixels, een perfecte resolutie voor een dergelijk grootformaat monitor. Om de monitor aan te sluiten heb je de beschikking over een VGA-, DVI- en HDMIaansluiting, plus een DisplayPort. Ook beschikt het apparaat over een USB 2.0 en -3.0-aansluiting. Het lijkt een klein en niet-belangrijk detail, maar met het oog op werken op mobiele devices worden dergelijke aansluitingen steeds belangrijker. De monitor is bedoeld voor zakelijke gebruikers, en dat merk je aan de diverse manieren waarop je deze kunt installeren. Dankzij de hoogteverstelling, scharniering draaivoet en kanteling creëer je een ergonomisch verantwoorde

werkplek. Het scherm is bovendien 90 graden te draaien, mocht je om wat voor reden dan ook verticaal willen werken. BEELDKWALITEIT De beeldkwaliteit is ruim voldoende om dagelijks mee te werken, hoewel de kleurtemperatuur wat steken laat liggen. We raden je in ieder geval aan zelf kritisch te kijken naar een prettig werkbare configuratie na installatie, hoewel dat eigenlijk geldt voor elke nieuwe monitor die je aanschaft natuurlijk. De monitor vertoont een totaal van 1,07 miljard kleuren en kent een verversingsgraad van 50 tot aan 76hz, 60hz op de maximum resolutie. Opvallend: de belachelijk goede kijkhoek. Door de vele opties qua kantelen en het grote formaat is het een prettige monitor om met meerdere mensen een en ander op door te nemen. Dan heb je te maken met schuine kijkhoeken wat resulteert in beeldkwaliteit die sterk afneemt. Niet bij deze monitor, want hoe je ook voor het apparaat zit, de helderheid en zichtbaarheid van het getoonde beeld blijft continu scherp. Een opsteker dus. AUDIO De meeste monitorspeakers doen meer aan als extraatje dan als functionele toevoeging aan de monitor. Hoewel audiofielen

GOED GETEST niet om zullen vallen van de kwaliteit die de ingebouwde speakers van 2 Watt tentoonspreiden, is het meer dan voldoende om tijdens het werk te gebruiken. WERKRUIMTE Met een resolutie van 2560 bij 1440 op een dergelijk formaat heb je flink wat meer werkruimte dan op een full HD-monitor. Dat maakt de Q2775PQU een perfect apparaat voor multitaskers. Je kunt vier vensters van ieder 720p weergeven op de monitor, wat bijzonder prettig werkt wanneer je veel switcht tussen applicaties. KOSTENBESPAREND De prijs van de monitor ligt lekker laag en dat geldt ook voor het algehele stroomverbruik. Met diverse milieulabels geeft AOC aan dat de monitor een energiezuinige investering is. Mocht zuinig verbruik nog

8,8

CONCLUSIE Een nieuwe

monitor aanschaffen is met het enorme aanbod nog best een klus. AOC heeft met de Q2775PQU echter goede kaarten in handen om je te overtuigen van een aanschaf. Prima beeldkwaliteit gecombineerd met een prettige prijs en veel ergonomische opties maken de monitor bijzonder aantrekkelijk voor budgetbewuste gebruikers. Prijs € 399,Grootte 27” Paneel IPS Resolutie 2560x1440 Aspect ratio 16:9 Aantal kleuren 1,07 miljard kleuren Response tijd 4ms Info aoc-europe.com

niet voldoende zijn, dan kun je met een harde schakelaar de monitor geheel van het stroom halen om nog meer te besparen. Naast hardwarematige besparing kun je ook eigen besparingen instellen via de eco-modus in het configuratiemenu. WINMAG Pro 4 - 2016

35


GASTEXPERT

SECURITY

Dit is waarom ieder bedrijf zijn printers moet beveiligen

De 3 d's van printerbeveiliging Bij netwerkbeveiliging gaat de aandacht in eerste instantie altijd uit naar de computers en servers in de IT-infrastructuur, terwijl printerbeveiliging vaak over het hoofd wordt gezien. Inbrekers kiezen altijd het simpelste doelwit. Daarom maken juist printers het netwerk en de data van ondernemingen uiterst kwetsbaar. Tekst _ Daniel Soei

GASTEXPERT

Daniel Soei

is Solution Sales Benelux & Nordics bij HP Inc.

it een recent onderzoek dat Spiceworks uitvoerde in opdracht van HP blijkt dat slechts 18% van de ondervraagde IT-professionals printers als een gemiddeld of hoog beveiligingsrisico beschouwt. Dit is ondanks het feit dat volgens het Ponemon Institute 92 procent van de Forbes Global 2000-bedrijven in het afgelopen jaar dataschendingen

' Om netwerkprinters beter te beschermen moeten devices, data en documenten worden beveiligd' rapporteerden en dat het afhandelen van een cyberaanval gemiddeld â‚Ź 6,8 miljoen per jaar kost. Volgens het Ponemon Institute wordt bijna 65 procent van alle problemen veroorzaakt door onvoorzichtig gedrag of nalatigheid van werknemers of procedurefouten van het bedrijf. De kans op cyberaanvallen wordt steeds groter omdat 36

WINMAG Pro 4 - 2016

data wereldwijd explosief groeit en het aantal verbonden devices/poorten stijgt. In 2014 rapporteerden bedrijven volgens Forbes een toename van 48 procent op jaarbasis van het aantal cyberaanvallen op hun netwerken. HET RISICO VAN EEN NIETBEVEILIGDE PRINTER In maart van dit jaar werden printers op twaalf Amerikaanse universiteiten gehackt. Het resultaat? Een stroom racistische berichten kwam in de uitvoerladen van printers terecht. De schuldige was een hacker die 29 duizend met internet verbonden printers vond die hij met een geautomatiseerd proces via een open poort elke gewenste taak kon laten uitvoeren. Inbraak op netwerkprinters gaat echter veel verder dan alleen ongeautoriseerde printopdrachten. Cybercriminelen kunnen via deze printers faxen doorsturen, de informatie of instellingen van het bedieningspaneel wijzigen, denial-of-service (DoS)-aanvallen uitvoeren om apparaten stil te leggen, opgeslagen documenten ophalen of elektronisch naar de printer gestuurde data onderscheppen. Het grootste gevaar van een nietbeveiligde printer is dat deze de deur naar je netwerk kan openzetten, waardoor hackers toegang krijgen tot gevoelige, vertrouwelijke of privĂŠgegevens. VERANDERENDE REGELGEVING Bedrijven worden, niet alleen door cyberaanvallen, maar ook door nieuwe regelgeving gedwongen om hun printerbeveiliging te herzien.


vanaf een pc of mobiel device. Elke gebruiker behoort zich te identificeren met een pincode of andere verificatiemogelijkheden voordat hij of zij een printer kan gebruiken. Zo wordt ook de kans dat een document in verkeerde handen terechtkomt, voorkomen.

Gegevensbescherming van de EU (GDPR) leidt tot hogere boetes voor bedrijven die de persoonlijke gegevens van Europese staatsburgers niet goed beveiligen, ongeacht waar dat bedrijf gevestigd is. Voor sommige inbreuken op de GDPR kunnen de boetes die bedrijven krijgen oplopen tot 4 procent van hun wereldwijde jaaromzet of â‚Ź 20 miljoen. DE 3 D'S VAN PRINTERBEVEILIGING: BESCHERMING VAN DEVICE, DATA EN DOCUMENTEN Om netwerkprinters beter te beschermen moeten devices, data en documenten worden beveiligd. Alleen wanneer je al deze maatregelen neemt kun je aanvallen, onopzettelijke interne inbreuken, reputatieschade en boetes voor het niet naleven van wet- en regelgeving voorkomen.

BEVEILIGING VAN APPARATUUR

Het reduceren van de kans op malware en cyberaanvallen is essentieel bij apparatuurbeveiliging. Bij HP hebben wij onze nieuwste HP LaserJet en PageWide Enterprise printers beter beschermd tegen deze bedreigingen. Deze signaleren aanvallen en weren deze af op het BIOS (met HP Sure Start dat dezelfde BIOSbescherming biedt als op de HP EliteBook serie). Whitelisting zorgt ervoor dat alleen bekende firmware op de printer kan worden geladen en uitgevoerd en runtime inbraakdetectie controleert het apparaatgeheugen op aanvallen en afwijkingen. BEVEILIGING VAN DATA: AUTHENTICATIE, ENCRYPTIE EN BEWAKING

Niet alleen printers, maar ook data moeten beschermd worden tegen externe bedreigingen. Daarvoor is authenticatie nodig van de gebruiker wanneer deze print

Data-encryptieprotocollen helpen voorkomen dat printtaken op hun weg in het geheugen van de printer worden onderschept. Ook het bedieningspaneel van het apparaat kan worden beveiligd authenticatie via pincodes, biometrische oplossingen of smart cards die moeten worden gebruikt om toegang te krijgen. De nieuwste HP Enterprise printers met LaserJet- en PageWide-technologie controleren automatisch op aanvallen, sturen informatie naar het incidentenbewakingssysteem van het bedrijf en starten zelfherstelacties door het apparaat opnieuw op te starten wanneer het wordt aangevallen. BEVEILIGING VAN DOCUMENTEN: COMPLIANCE EN ANTI-VERVALSING

Het gebruik van Managed Print Servicesoplossingen zoals HP die aanbiedt, helpt u een beveiligingsplan te ontwikkelen en te implementeren dat gelijke tred houdt met veranderende regelgeving en nieuwe bedreigingen. Pull-printing bijvoorbeeld maakt het mogelijk een printtaak op te slaan op een beveiligde server en deze pas te activeren wanneer de afzender van de opdracht zichzelf bij de printer identificeert. Printers met fysieke sloten en afgeschermde invoerladen helpen ook om verlies of vervalsing van documenten te voorkomen. Met pull-printing en fysieke bescherming wordt gedrag dat uw data in gevaar brengt uitgebannen. Kijk voor meer informatie over de veiligste printers ter wereld op: hp.com/go/printersthatprotect

FOCUSGEBIEDEN

Apparaat Op printers en imagingapparaten worden gebruikersgegevens en andere gevoelige informatie, zoals printtaken, opgeslagen. Als deze niet versleuteld zijn of niet regelmatig worden gewist, zijn ze toegankelijk voor onbevoegden.

Netwerkgegevens Multifunctionele printers zijn onderdeel van uw bedrijfsnetwerk. Net zoals computers kunnen ze worden gehackt en vormen ze een toegangspunt waar malware en virussen kunnen binnendringen.

Toegangscontrole en verificatie Als er geen pullprintingbeleid is ingesteld, kunnen gevoelige documenten door elke gebruiker worden opgehaald. Iedereen die toegang heeft tot de printerinstellingen kan rechten misbruiken wanneer die niet voorbehouden zijn aan de beheerders.

Bewaking en beheer Indien er geen centrale printercontrole is, is het de taak van IT om beveiligingsprotocollen voor printers in te stellen en te handhaven: een tijdrovend proces, dat vaak inefficiĂŤnt en onvolledig wordt uitgevoerd.

Document De uitvoerlade van de printer is een van de plekken waar gevoelige informatie gemakkelijk in de verkeerde handen kan vallen. Als de invoerlade niet afsluitbaar is, verhoogt dat het risico op diefstal van speciaal papier, zoals chequepapier.

WINMAG Pro 4 - 2016

37


INTERVIEW

HARDWARE

wePresent kijkt verder dan beveiligen alleen

Practice what you preach

Wireless streaming groeit hard. Het lijkt erop dat iedereen met een aandeel in het AV-aanbod een eigen merk van draadloze presentatiehardware op de markt brengt. Maar juist wePresent komt nu naar buiten met de ultieme 'killer presentatie-hardware'. CEO Dick de Vaal vertelt. Tekst _ Redactie

ePresent en de CEO ervan, Dick de Vaal, staan voor disruptieve innovatie waar juist de gespecialiseerde ondernemingen de afgelopen paar jaar opvallend bedreven in zijn. 'wePresent is een ontzettend flexibel bedrijf', vertelt Dick. 'Het voordeel van het feit dat je een gespecialiseerd bedrijf bent is dat je je minder hoeft te verplaatsen. Dat maakt het voor ons een stuk eenvoudiger om de eventuele problemen waarmee onze klanten te maken krijgen aan te vliegen.' Een van die problemen is de toenemende vraag voor netwerkbeveiliging, zeker na de high profile hacks waarmee corporates als Sony, Home Depot en Target recentelijk te maken kregen. 'De hackers proberen op vele manieren bij de beveiligde data te komen, ze geven niet op en blijven herhaaldelijk doorgaan met hun aanvallen. De grote bedrijven zijn traag in het verbeteren van hun beveiliging. Wij bieden vanwege ons formaat juist een voordeel op dat punt', verduidelijkt de CEO van wePresent. TWEERICHTINGSVERKEER De hardware van wePresent is het bewijs. Met de ingebouwde AES128 bit encryptie is het systeem perfect voor bedrijven die hun gevoelige informatie zo veilig mogelijk willen opslaan. KLM, Jaguar Atos ,en van der Valk hotels zijn enkele van de grote namen die gekozen hebben 38

WINMAG Pro 4 - 2016

voor wePresent. 'Ze hebben niet alleen voor ons gekozen vanwege de beveiliging', benadrukt de CEO. 'Het gaat ook om het veranderen van de wijze waarop mensen en ondernemingen communiceren. Vroeger ging het nog zo: je liep een kamer binnen, ging voor een groep mensen staan en startte met je verhaal. Dat is verschrikkelijk! De mensen in de ruimte vielen in slaap. En tegenwoordig gaan ze maar op hun laptop of smartphone kijken uit verveling…' 'Bij moderne communicatie gaat het om tweerichtingsverkeer', meent Dick. 'Jij als ontvanger moet de mogelijkheid hebben om direct wat te vragen wanneer je iets niet begrijpt. Ik heb in de zakenwereld regelmatig het idee dat toehoorders veel te terughoudend zijn met het opsteken van hun hand. Ik vond dat het tijd werd om duidelijk te maken dat het verstandig is om de hand wel op te steken en die

HET VLAGGENSCHIP WiPG-2000, het vlaggenschip van wePresent, heeft ook een ingebouwde aantekenmogelijkheid. Wanneer je aantekeningen of tekeningen op je presentatie wilt maken, kun je dat doen door middel van een touchscreen of muis, zelfs rechtstreeks vanaf het device zelf. wepresentwifi.com

vraag te stellen. Maar het gaat nog veel verder dan alleen maar die hand opsteken…' KLEIN DOOSJE Wanneer we het over 'veel verder gaan dan…' hebben, dan hebben we het volgens wePresent over alles in een klein doosje stoppen. Letterlijk. Voor sommigen is draadloos presenteren met behulp van een laptop, smartphone of tablet misschien al genoeg. Maar anderen zijn veeleisender. Dan biedt het QuadScreen-display van wePresent uitkomst. Daarmee kan je tot wel vier devices tegelijkertijd op één scherm

tonen. Op die manier kan je bijvoorbeeld zeer eenvoudig twee verschillende cases prima met elkaar vergelijken.' Een vlekkeloze overgang is helemaal en vogue tegenwoordig. Een van de grootste obstakels waar grote bedrijven rekening mee moeten houden wanneer ze hun technologie upgraden, is het effect dat het heeft op de bestaande infrastructuur. wePresent helpt daarbij doordat de producten prima werken via al bestaande netwerken. 'Het enige dat je nodig hebt is de hardware', benadrukt Dick. 'Je hebt geen schakelaar nodig. Ook geen verlengkabels. En je hoeft ook niet de serverruimte in te gaan om er aan allerlei plugs te trekken. Het enige dat je hoeft te doen is simpelweg inpluggen op het netwerk of tv en het werkt direct!' NIEUW KANTOOR Grootspraak? Nee, de CEO kan het staven met bewijs. wePresent heeft recent acht belangrijke internationale awards gewonnen. 'We doen het zo goed dat een nieuw kantoor hard nodig was. Een plek waar we onze verkopers en distributeurs kunnen trainen. Dat kan nu met trainingsfaciliteiten waar men alles leert over onze producten.' In de splinternieuwe trainingsruimte staan drie grote displays met een desk ervoor waar de instructeur zijn lessen geeft. 'Dat wat we prediken kunnen we nu ook perfect in de praktijk brengen', belooft de wePresent-CEO.


SECURITY

GASTEXPERT

Van oudsher zijn we gewend om beveiliging te richten op gevaren die van buitenaf komen. Diepe grachten, hoge muren, gevaarlijke kanonnen en gewapende soldaten werkten tijdens veldslagen samen om de vijand buiten de deur te houden. Tekst _ Harm de Haan

Hoe security ook het Paard van Troje geen schijn van kans geeft GASTEXPERT

Harm de Haan

is Manager Consultancy bij Telindus, de onafhankelijke specialist en leverancier op het gebied van access, connectivity en datacenteroplossingen in combinatie met managed services en multi-vendor support. Harm is een ITtrendwatcher met brede expertise binnen het IT-landschap.

de IT-afdeling de regie weer terugkrijgen.

eel ITinfrastructuren zijn gevuld met verschillende losse, ad-hoc oplossingen die door de jaren heen bij incidenten geïmplementeerd zijn. Dit soort oplossingen zijn onvoldoende om securityproblemen blijvend te voorkomen. De opeenstapeling van firewalls en andere soortgelijke pointsolutions leidt bij veel bedrijven tot een wirwar aan security-oplossingen. Het gevaar hierbij is dat dit type security-omgeving vervuild raakt met verouderde oplossingen die niet zijn weggegooid. Deze ITvervuiling maakt het ook lastig om een binnengedrongen bedreiging snel te traceren en te elimineren. Kortom, de noodzaak voor een nieuwe verdedigingsstrategie is hoog. Door security binnen een software defined (SDx) IT-infrastructuur in te richten, kan

EENVOUDIG BEHEER EN OVERZICHT Software defined is een verzamelnaam voor meerdere infrastructuurtechnologieën die worden ingezet om IT flexibeler te maken. Hierdoor kan de IT-afdeling sneller reageren op business-behoeften. Software defined is ontstaan vanuit de behoefte om de IT-infrastructuur programmeerbaar te maken. Software defined is binnen alle lagen in een infrastructuur terug te vinden: Software Defined Networking (SDN), Software Defined Storage (SDS) en Software Defined Security (SDSec). Het heeft dus impact op alle technische lagen en dan spreek je over Software Defined Anything, oftewel SDx. Eén van de belangrijkste gevolgen van SDx is dat techniek en functionaliteit ontkoppeld worden. Deze functionele benadering, betekent dat er in principe maar één keer nagedacht hoeft te worden over de techniek. Vervolgens

hoeft er uitsluitend functioneel beheer uitgevoerd te worden. Dit maakt het beheer eenvoudiger en geeft meer overzicht in wat er speelt binnen de IT-infrastructuur. UITGEDACHTE VERDEDIGINGSSTRATEGIE Door security binnen een software defined infrastructuur in te richten, wordt de organisatie vooraf gedwongen na te denken over de configuratie van functionaliteiten. De infrastructuur staat namelijk ‘by design’ op slot en men dient vervolgens bewust na te denken over wie of wat tot welke lagen en bestanden toegang mag krijgen. De toegangscontrole beperkt zich dus niet alleen tot de toegangspoort van het fort, maar eenmaal binnen kan ook beter gekeken worden naar de bewegingsruimte. Doordat de gehele ITinfrastructuur hierdoor stukken overzichtelijker is geworden, kunnen incidenten sneller gesignaleerd en geïsoleerd worden. Vervolgens kan de ITmanager, terwijl de calamiteit in quarantaine gezet is, protocollen ontwikkelen die uiteindelijk automatisch uitgerold worden over de verschillende lagen van de IT-infrastructuur. Dit is voor de ITafdeling belangrijke munitie om het bedrijf beter te beschermen tegen aanvallen van buitenaf en binnenuit. De programmeerbare infrastructuur zorgt er daarnaast voor dat met één policy bijvoorbeeld tien opdrachten tegelijkertijd worden uitgevoerd. Op deze manier blijft het inzichtelijk welke policies over de verschillende lagen van de infrastructuur zijn doorgevoerd en is er end-to-end inzicht van gebruiker tot applicatie en hun conditie.

'Eén muisklik kan binnen de muren ongezien veel schade aanrichten'

Tot slot is het met software defined mogelijk om alle acties op het gebied van security nauwkeurig te loggen. Mocht de IT-afdeling verantwoording af moeten leggen over genomen maatregelen, dan is dat in een mum van tijd gerealiseerd. De IT-manager kan zo veel efficiënter de security beheren en controleren. Mocht een calamiteit met behulp van ‘Paard van Troje-technieken’ toch de kop op steken, dan is het kwaad binnen een software defined infrastructuur in een mum van tijd gedetecteerd en geïsoleerd. Zo wordt de schade aanzienlijk ingeperkt en veelal zelfs voorkomen. WINMAG Pro 4 - 2016

39


REVIEW

HARDWARE

Scherp beeld op de werkplek

Philips Brilliance 258B

Een monitor is, ondanks grote ontwikkelingen op het vlak van design, lang niet altijd de meest mooie hardware. Toch duiken er soms verrassende uitzonderingen op zoals Philips met een monitor uit hun B-lijn. Tekst _ Peter GĂźldenpfennig

40

WINMAG Pro 4 - 2016


e Brilliance 258B is namelijk alles behalve stijlloos. Het is een strak uitziende monitor waarvan de randen praktisch zijn weggewerkt. Dat geeft het apparaat een enorm strak uiterlijk en trekt tegelijkertijd de aandacht. Laten we wel zijn, een monitor waar je van weg wilt kijken is alles behalve een goede zaak, nietwaar? Wat ook helpt is de voet dat niet een lomp blok is om de monitor overeind te houden, maar een waardig onderdeel van het hele product. Dergelijke designkeuzes lijken extraatjes, maar wanneer je de monitor op je werkplek gebruikt is het prettig om een mooi product te hebben om op te werken. ERGONOMISCH Over werken gesproken, de voet is wat Philips noemt een 'SmartErgoBase'. Dit komt neer op het zo ergonomisch mogelijk installeren van de monitor. Dit gaat bijzonder gemakkelijk, van het verstellen van hoogte tot het pivoteren en draaien van het scherm, er komt praktisch geen weerstand bij kijken. We kregen het idee dat er hierdoor mogelijk trillingen zouden kunnen ontstaan wanneer we bijvoorbeeld enthousiast toetsen op het keyboard zouden aanslaan, maar niets van dat. De monitor blijft stevig op zijn plek staan zonder enige trillingen. SPECIFICATIES EN AANSLUITINGEN Het scherm meet 25-inch en is voorzien van een IPS-display met Quad HD -resolutie, 2560x1440. Wat aansluitingen betreft is de monitor bijzonder goed voorzien. Je hebt de beschikking over een DVI-poort, een HDMI-poort, een DisplayPort en een USB-Cpoort. Die laatste is een flinke USP voor de monitor, met het standaard worden van USB-C. Deze aansluiting stelt je in staat om alles op de monitor aan te sluiten via de drie aanwezige USB

3.0-poorten waarbij je een notebook of PC aansluit via USB-C. INKIJKHOEK Fijn is de grote inkijkhoek. Die ligt bij deze monitor op 178 graden en dat is best indrukwekkend te noemen. Wil je iemand iets tonen op het scherm, dan gaat dat gemakkelijk, want kleuren worden strak en correct weergegeven, ook vanuit een hoek. SMART-TECHNOLOGIE Een monitor test je het beste in de praktijk en hierin stelt de 258B in ieder geval niet teleur. Dankzij het IPSpaneel ben je verzekerd van kleurechtheid. Desgewenst kun je het beeld aanpassen naar het type werk waarvoor je de monitor gebruikt. Dit gebeurt via Philips' eigen SmartImagetechnologie. Het is een technologie waarmee je in feite uit presets kiest die passen bij het type content wat op het scherm getoond wordt. Je kunt kiezen uit Office, Photo, Movie, Game, Economy of het simpelweg uitzetten van de modus. Hoewel niet uitzonderlijk bijzonder, waren we te spreken over elke modus en

het beeld wat voor die specifieke situatie getoond werd. De kleurtemperatuur is uitgekiend uitgekozen voor elke situatie, wat een zeer rustig én, niet onbelangrijk, mooi beeld oplevert. Een andere slimmigheid van de 258B is SmartContrast. Het is een techniek die de monitor gebruikt waarmee steeds de content op het scherm geanalyseerd wordt. Hieruit trekt de monitor conclusies en stelt de intensiteit van de backlight bij als ook de kleurintensiteit. Prettig als je geen omkijken wilt hebben naar de meest ideale instellingen voor jouw situatie. Wel kunnen we ons voorstellen dat het irritant is als je meer controle wilt hebben over de weergave op je scherm. Dat is geen probleem, de functie is simpelweg uit te zetten en de monitor is ook volledig manueel te configureren. BAGGAGE Hoewel speakers op een monitor welkom zijn, voelen ze altijd als extra baggage waar je eigenlijk ook zonder kan. We hebben er geen last van dat ze er zitten hoor, maar voor een goed geluid sluit je er natuurlijk een fatsoenlijk geluidssysteem op aan. De speakers van de 258B doen hun werk, maar daar is wel alles mee gezegd.

EDITOR'S CHOICE

9,0

CONCLUSIE De 258B is

een echte aandachtstrekker en die aandacht is terecht. Het is een ontzettend mooie monitor waarbij design hand in hand gaat met ergonomie. De tijd van blokken waarop een bezelrijk display ons bureau bezet houdt is voorgoed voorbij en dat heeft Philips goed ingezien. Over SmartContrast zullen sommige professionals wellicht vallen, maar zoals gezegd, deze kun je ook gewoon uitzetten. Prijs € 399,Grootte 25” Paneel IPS Resolutie 2560x1440 Aspect ratio 16:9 Aantal kleuren 1,07 miljard kleuren Response tijd 5ms Info aoc-europe.com + Fantastisch design + Grote inkijkhoek + Veel ergonomische opties + S martImage-technologie doet zijn werk - Verwaarloosbare speakers

WINMAG Pro 4 - 2016

41


SecurityKISS Keep It Smart & Simple

Houd uw internetverbinding beveiligd en anoniem met

SecurityKISS Tunnel

Download het gratis programma!

www.securitykiss.com www.securitykiss.be


SOFTWARE

SECURITY

MKB-netwerken veilig met eenvoudig beheer

Cybercrime groeit zowel in omvang als in ernst, maar het netwerk van menig organisatie is daar nog lang niet tegen opgewassen. Zyxel Communications, leverancier van netwerk- en telecomoplossingen, zorgt dat bedrijfsnetwerken sterk beveiligd zijn met de gratis firmware-update ZLD 4.20 voor de nextgeneration USG en ZyWALL security appliances. Tekst _ Redactie

Zyxel firmware versterkt netwerk security eze software update helpt gebruikers cyber-dreigingen vooraf slimmer af te zijn, zodat data en applicaties altijd veilig zijn. Dit kan eenvoudig en in minder tijd dankzij een rijke set van nieuwe en gebruiksvriendelijke functies. De schade die cybercrime veroorzaakt bedraagt jaarlijks wereldwijd 113 miljard dollar. Het goede nieuws is dat de meerderheid van cyberaanvallen voorkomen kunnen worden met Zyxel security-oplossingen. De nieuwe Zyxel Content Filter 2.0 firmware biedt bedrijven en overheidsinstellingen - zoals scholen - gemoedsrust, wetende dat hun medewerkers en studenten niet door gevaarlijke zones surfen en goed beschermd zijn tegen verborgen bedreigingen in HTTPS-gebaseerde versleutelde internetverkeer. De Zyxel firmware voldoet aan PCI DSS compliance eisen zodat de Zyxel USG en ZyWALL appliances uitermate geschikt zijn om online banktransacties te beschermen.

gebruiksvriendelijke grafische interface. Walk-through wizards, Cloud Helper en de OneSecurity-portal zorgen voor een snel setup-proces en voor het gemakkelijker onderhouden en oplossen van netwerkproblemen. De Zyxel USG en ZyWALL security appliances met ZLD 4.20 firmware zijn ideaal voor bedrijven die op zoek zijn naar multifunctionele connectiviteitsoplossingen. De appliance kan fungeren als een wifi-hotspot en is met de Hotspot Management-functie in staat tot wifi-toegangscontrole en -facturering. Het kan ook fungeren als een Access Point (AP) controller of werkt als je netwerk overgaat op 'Plan B' met de Device High Availability (HA) Pro slimme overdrachtsondersteuning die

FIRMWARE DOWNLOADEN Zyxel's uitgebreide portfolio van security-producten en -diensten zijn al meer dan zestien jaar goed bevonden door Information Security Testing van ICSA Labs. Om de Zyxel ZLD 4.20 firmware te downloaden of voor meer informatie ga je hierheen: bit.ly/2dcM2v6

ervoor zorgt dat het netwerk altijd ‘up and running is’. 'Deze firmware-release is het bewijs van de toewijding van Zyxel aan de continue productverbeteringen om te voldoen aan de steeds veranderende eisen voor netwerkbeveiliging van groeiende organisaties', aldus Peter Bos, Head of Channel Benelux bij Zyxel.

DOE MEER MET MINDER Cyberaanvallen zijn steeds complexer geworden, en daarmee ook de security van het netwerk. De ZLD 4.20 firmware vereenvoudigt de beveiliging met nieuwe WINMAG Pro 4 - 2016

43


GASTEXPERT

SECURITY

Schade bedrijfsspionage loopt in miljarden Je hebt het goed voor elkaar; de mooiste hardware, de slimste software én een beveiligd bedrijfsnetwerk. Toch ben zelfs jij kwetsbaar. Want bij bedrijfsspionage is niet het systeem, maar de mens de zwakste schakel, stelt Mark van den Wijngaard, veiligheidsdeskundige bij Securitas. Tekst _ Redactie

‘Niet het systeem, maar de mens is de zwakste schakel’ MUST READ

DE KUNST VAN HET MISLEIDEN Een boek dat elke beveiligingsprofessional gelezen moet hebben is ‘The art of intrusion’ oftewel: ‘De kunst van het misleiden’ van Kevin Mitnick. De legendarische hacker onthult hoe je je beschermt tegen het grootste veiligheidsrisico dat er is: de mens. Aan de hand van realistische scenario’s geeft hij inzicht in de menselijke aspecten van informatiebeveiliging en geeft hij een kijkje in de complexe geest van een hacker.

44

WINMAG Pro 4 - 2016

Het Nederlandse bedrijfsleven is zich volgens Van den Wijngaard nauwelijks bewust van de gevaren van bedrijfsspionage. ‘Bedrijven beseffen pas achteraf dat bedrijfsgevoelige informatie is verdwenen. De financiële schade loopt hierdoor in de miljarden en reputatieschade ligt op de loer.’ 10 MILJARD Uit een studie van Deloitte naar cyberrisico’s in Nederland van april dit jaar blijkt dat cybercriminaliteit organisaties maar liefst 10 miljard euro per jaar kost. Uitgaande van een worst case scenario kan het verlies voor individuele bedrijven oplopen tot achttien keer meer dan het waardeverlies dat ze mogen verwachten. Een groot risico op waardeverlies (ruim 40 procent) komt voort uit het onderbreken van de operationele continuïteit. Dit is het gevolg van gerichte aanvallen door partijen die uit zijn op verstoring, maar ook een bijkomend gevolg van breder gerichte cybercriminaliteit. Verstoring raakt bijna alle organisaties. Een ander groot

waardeverlies (bijna 40 procent) komt voort uit het kwijtraken van intellectueel eigendom, strategische informatie en verminderde betrouwbaarheid van producten en diensten. DATA KWIJTRAKEN Bedrijfsgevoelige informatie is volgens Van den Wijngaard vaak slecht beveiligd met als gevolg dat concurrenten er met ideeën vandoor gaan of data simpelweg kwijtraken. ‘Cyber- en fysieke beveiliging hangen nauw met elkaar samen’, zegt hij. ‘Je kunt alles perfect technisch hebben dichtgetimmerd, maar als er vervolgens via de HR-afdeling een kwaadwillende als sollicitant binnenkomt, dan werkt zelfs de beste beveiligingstechnologie niet meer.’ Een ander voorbeeld is het onbewaakt verrichten van onderhoud aan servers in bijvoorbeeld datacenters. ‘Het kan ronduit gevaarlijk zijn om externen alleen te laten met waardevolle data. Beter is het vier-ogen-principe’ en noodzakelijk onderhoud onder toezicht laten verrichten.’

SOCIAL ENGINEERING Voorafgaand aan een (cyber) aanval wordt vaak gebruik gemaakt van social engineering. Daders vergaren gevoelige informatie via lokmails of door onder valse voorwendselen medewerkers te bellen en hen gebruikersnamen en wachtwoorden te ontfutselen. Daarnaast winnen ze via het internet informatie in over medewerkers van een bedrijf. Mensen delen veel over zichzelf op sociale netwerken als LinkedIn en daar wordt gretig misbruik van gemaakt. ‘Social engineering is een bijzondere tak van sport waartegen maar weinig mensen zijn bestand’, zegt Van den Wijngaard. ‘Mensen worden zo gemanipuleerd dat ze toegang geven tot vertrouwelijke gegevens. Daders maken gebruik van psychologische trucs. Een compliment geven bijvoorbeeld is een veel gebruikte tactiek, dat werkt altijd. Of ze spelen in op je nieuwsgierigheid. Mensen zijn in het begin vaak nog wel alert, dat hebben ze geleerd. Maar zodra ze het gevoel hebben dat iemand


tegenwoordig het belangrijkste wat er is. Je moet dus goed weten wie je toegang geeft tot welke informatie.’ ‘Is er sprake van need to know, of nice to know? Dat is de vraag die je jezelf moet stellen. Het kan nuttig zijn om informatie te kwalificeren en zo te bepalen tot welk niveau medewerkers toegang krijgen tot bepaalde informatie.’

vertrouwd is, dan geven ze je alles.’ INFORMATIE PRIJSGEVEN Zo blijken medewerkers van salarisadministraties bereid telefonisch een burgerservicenummer door te geven als ze denken met een medewerker te maken te hebben die het hard nodig heeft, concludeerde Van den

vragenlijst van hun eigen HR personeelsafdeling afkomstig was, maar stuurden we de e-mail en bijlage via een hotmail-account.’ Met de antwoorden op zak kon een vervolgactie niet uitblijven. Van den Wijngaard deed zich voor als medewerker en belde de salarisadministratie met het verhaal dat hij zijn

'Cybercrime, identiteitsfraude en bedrijfsspionage vormen de top drie van huidige dreigingen' Wijngaard uit eigen onderzoek. En ook via e-mail geven mensen gemakkelijk informatie prijs, merkte hij. ‘In een gecontroleerde bedrijfsomgeving stuurden we als test een Arbo-enquête rond met daarin allerlei vragen over werkomstandigheden. Het thema hadden we expres gekozen. Veel mensen vinden het prettig als het over henzelf gaat. Als ze iets kunnen zeggen over hun eigen omstandigheden.’ PURE MISLEIDING ‘In feite was het pure misleiding, een afleidingsmanoeuvre’, vervolgt hij. ‘Het enige wat wij écht wilden weten was de informatie onder het kopje van de enquête: de naam, functie, standplaats en personeelsnummer. Om te kijken hoe scherp mensen waren schreven we dat de

burgerservicenummer nodig had voor het afsluiten van een hypotheek. ‘Tot mijn verbazing gaven sommige medewerkers het direct, anderen vroegen naar mijn personeelsnummer en dat had ik natuurlijk. Het bleek kinderlijk eenvoudig om informatie los te peuteren.’ ‘De nep-enquête werd ondanks de signalen door veel mensen geopend’, zegt Van den Wijngaard. ‘Dat toont aan hoe naïef we zijn en hoezeer we bereid zijn antwoord te geven op de vragen die ons worden gesteld. Ook al ben je nog zo goed beveiligd, als mens ben je kwetsbaar.’ INFORMATIE IS HET NIEUWE GOUD ‘Cybercrime, identiteitsfraude en bedrijfsspionage vormen de top drie van huidige dreigingen’, weet de veiligheidsspecialist.

‘Informatie is het nieuwe goud en daarvan komt steeds meer beschikbaar. Tegelijkertijd is bedrijfsspionage gemakkelijker geworden. Voor kwaadwillenden is het slechts een kwestie van de puzzelstukjes verzamelen om een compleet beeld te verkrijgen.’ Volgens Van den Wijngaard is het belangrijk dat risico’s beter worden geïnventariseerd en dat medewerkers worden getraind in het herkennen van verdachte mails en telefoontjes. Ook moeten bedrijven ervoor zorgen dat medewerkers afwijkende situaties eenvoudig kunnen melden en dat er duidelijke veiligheidsrichtlijnen zijn. ‘Het veiligheidsbewustzijn binnen een organisatie is pas effectief wanneer dit wordt gewaarborgd in een continu proces’, zegt hij. ‘Dat betekent dat organisaties het risico van bedrijfsspionage en van cybercrime moeten opnemen in hun risicoprofiel. Zij moeten accepteren dat het gebeurt om het vervolgens in securityplannen te kunnen vertalen in maatregelen.’ NEED TO KNOW OF NICE TO KNOW? Belangrijke maatregelen zijn volgens hem awareness-programma’s voor medewerkers. Daarnaast moeten organisaties nadenken over de waarde van hun informatie. ‘Informatiebeveiliging is

‘Een ander belangrijk thema is een zorgvuldige screening van mensen. Zeker op vertrouwensposities’, zegt Van den Wijngaard. ‘Er wordt slecht gescreend, referenties worden vaak nauwelijks gecheckt.’ AWARENESS-PROGRAMMA’S Hoewel Securitas niet actief is in ICT Beveiliging, speelt awareness wel een belangrijke rol in trainingen. ICT komt daarin zeker aan bod. ‘In dit soort programma’s leren we mensen hoe belangrijk het is om zelf na te denken en afwijkingen te signaleren. Daarmee voorkom je narigheid op veel vlakken, fysiek én digitaal.’ ‘Via bedrijfsspionage kunnen kwaadwillenden sociale interventies uitvoeren op de mensen achter de systemen’, zegt hij. ‘Awareness-programma’s maken mensen bewust. Ze leren bijvoorbeeld dat je bij normafwijkingen nooit privacygevoelige informatie moet prijsgeven. Als je gebeld wordt door de ING bijvoorbeeld, dan moet er een alarmbelletje afgaan. Is een aanbieding te mooi om waar te zijn? Dan klopt het vaak niet. DE OPLOSSING? Dat het veiligheidsbewustzijn omhoog moet, staat vast. Gemakkelijk is dat echter niet, waarschuwt Van den Wijngaard. ‘Het lastige is dat alles wat we denken, doen en uitvoeren gebaseerd is op onze eigen ervaringen. Zolang mensen zelf geen slachtoffer worden is het moeilijk om dit bewustzijn tussen de oren te krijgen. Mensen vormen daardoor de sterkste, maar tegelijkertijd de zwakste schakel.’ WINMAG Pro 4 - 2016

45


ACHTERGROND

SECURITY

Heb je eigenlijk weleens stilgestaan bij de veiligheid van je bedrijfspand? Want een goed slot en een alarminstallatie zijn leuk en aardig, maar biedt niet de voordelen die externe, fysieke security biedt. Tekst _ Peter GĂźldenpfennig

Van veilig naar veiliger

Externe security ecurity komt in allerlei vormen en maten, maar voor het gemak delen we deze in in fysieke en digitale security. Fysieke security (denk aan sloten, camera's etc.) heeft de laatste jaren een flinke evolutie meegemaakt en wordt met het jaar beter waardoor je pand met de nieuwste technieken al behoorlijk goed beveiligd is. WAAROM BEVEILIGEN Als je al een alarmsysteem hebt en je het slotwerk in je pand op orde hebt rijst de vraag waarom je Ăźberhaupt zou kiezen voor externe beveiliging. Natuurlijk speelt algehele veiligheid een rol, maar er is nog een belangrijkere reden. Sommige verzekeraars eisen bepaalde maatregelen van bedrijven alvorens ze overgaan tot het verzekeren van, bijvoorbeeld, de inboedel of de inventaris. Externe beveiliging zou ook een eis kunnen zijn. Is dit het geval, dan heb je weinig keus als bedrijf.

menlijk de kosten te dragen druk je de uiteindelijke prijs die betaald wordt aan de terreinbeveiliging.

BEDRIJVENTERREINEN Ben je gevestigd op een bedrijventerrein, dan loont het om te informeren naar de beveiligingsopties die het terrein je biedt. Veel bedrijventerreinen hebben namelijk een collectief beveiligingsbeleid, vaak verenigd in een stichting. Je hierbij aansluiten zorgt ervoor dat je beveiligd bent door een extern securitybureau. Het kan lonen je hierbij aan te sluiten. De drie grootste voordelen?

24/7 BEVEILIGING Uit terreinbeveiliging volgt natuurlijk dat je 24 uur per dag beveiligd bent. Fijn hiervan is natuurlijk dat je bedrijf niet alleen beveiligd is wanneer er niemand in het pand aanwezig is, maar ook jij en eventuele medewerkers zijn beveiligd wanneer jullie je wel in het pand bevinden. Ook is de omgeving automatisch een stuk veiliger, wel zo prettig op bedrijventerreinen die over het algemeen nogal stil en rustig zijn.

RELATIEF LAGE KOSTEN Collectief betekent dat je samen de kosten draagt voor de externe beveiliging. Bedenk je dat surveillance om en nabij je bedrijf niet bepaald goedkoop is. Door geza-

PREVENTIE Zichtbare beveiliging zorgt ervoor dat je automatisch preventief beveiligd bent. Laten we eerlijk zijn, een bedrijventerrein (en daarmee de bedrijven op dat terrein) zijn automatisch een

46

WINMAG Pro 4 - 2016

minder aantrekkelijk doelwit voor zij die slecht in de zin hebben. Een hoger risico voor hen betekent een lager risico voor jou. EXTERNE SECURITY ZELF REGELEN Ben je niet aangesloten bij een stichting die de externe security voor je regelt, dan kun je dit zelf oppakken. Dat is natuurlijk makkelijker gezegd dan gedaan. Gelukkig zijn de meeste beveiligingsbedrijven aangesloten bij de Vereniging Erkende Beveiligingsbedrijven. Deze organisatie draagt zorg voor kwaliteitsbewaking en vormt tevens een goed startpunt als je op zoek bent naar externe beveiliging voor je bedrijf. Bovendien kun je hier niet alleen voor bewakingsbedrijven terecht, maar ook gerelateerde beveiligingsbedrijven als leveranciers van camerabeveiliging of inspectie van je bedrijf om na te gaan of de beveiliging in orde is. Kijk voor meer informatie op www.veb.nl.


Overal WiFi voor het hele gezin.


HARDWARE

REVIEW

Je eigen cloud voor 4K video

QNAP Turbo vNAS TVS-471

Als je opzoek bent naar een goede manier om je data op te slaan, kom je tegenwoordig al snel uit bij een NAS. Een NAS maakt het mogelijk om al je data op één plek op te slaan, waarna je er met al je devices direct bij kan. De TVS-471 van QNAP is geoptimaliseerd voor 4K-video en misschien wel de meest complete NAS op de markt. Tekst _ Menno Visser

NAS EN 4K

Het opslaan van een video in 4K is natuurlijk niet heel lastig voor een NAS, behalve dat het vrij grote bestanden zijn. Het probleem zit hem dan ook niet in het opslaan, maar vooral in het streamen en afspelen. Veel devices zoals smartphones en tablets kunnen geen 4K videobestanden afspelen. Wil je alsnog soepel de video's kunnen bekijken, en wil je niet voor elk device een andere versie opslaan, dan moet de NAS het bestand transcoderen. De QNAS TVS-471 kan dit terwijl je de video kijkt, op meerdere devices tegelijk.

48

WINMAG Pro 4 - 2016

e QNAP TVS-471 heeft een strak en rustig design met een bijna minimalistisch ontwerp. Op de voorkant zitten vier subtiele knoppen voor power, het maken van een backup (met een geïntegreerde USB-poort) en twee kleine knoppen om het menu te doorlopen. De NAS heeft een scherm aan de voorkant, maar deze is alleen zichtbaar als het nodig is. Als de NAS gewoon aanstaat, is het egaal zwart, wat goed past bij de rest van het design. De poorten van de NAS zijn beveiligd met kleine sloten en ventilatiegaten, en deze vallen nog het meest op. Verder heeft de NAS drie kleine LEDlampjes die subtiel knipperen als het apparaat in werking is. De rest van de buitenkant is mat grijs en valt niet snel op. Aan de achterkant zitten nog vier usb-poorten (twee keer usb 3.0 en twee keer usb 2.0) en vier ethernetkabels, zodat je de NAS op meerdere netwerken kan aansluiten. SPECIFICATIES De TVS-471 heeft een Dual-core Intel i3 3.5GHz processor en beschikt standaard over 4GB aan RAM geheugen in twee geheugenslots, wat uit te

breiden is tot 16GB. De NAS beschikt over vier bays waar zowel 3.5 als 2.5 inch harde schijven in passen die in totaal maximaal 32TB aan data kunnen opslaan. Om de NAS op je netwerk(en) aan te sluiten zitten op de achterkant 4GbE poorten, wat uit te breiden is to 8 x 1Gb LAN of 4 x 10Gb en 4 x 1Gb LAN. Hiervoor moet je wel de optionele dual-port 10Gb & 1Gb netwerkkaart installeren. Maar, ook met de standaard LAN poort is de datatransfer vrij rap. 2GB aan data was binnen luttele minuten op de NAS terug te vinden en direct te bekijken. PRAKTISCH Het installeren van de NAS is kinderlijk eenvoudig en voor de mensen die er toch een beetje moeite mee hebben heeft QNAP een duidelijke tutorial op hun website staan die stap voor stap uitlegt hoe je je NAS kan installeren. Er kunnen meer dan 10 gebruikers tegelijk gebruik maken van de NAS, waardoor deze niet alleen geschikt is voor thuis, maar ook voor kleine bedrijven, waar iedereen bij bepaalde bestanden moet kunnen. SECURITY De QNAP TVS-471 is ook goed te gebruiken als surveillancestation. De NAS kan via 72 kanalen, de eerste vier zijn gratis, voor de overige moet een licentie gekocht worden, beelden ontvangen en deze

opslaan, afspelen en live bekijken. Om de beelden te bekijken hoef je niet eens bij een computer in de buurt te zijn. Via een beveiligde verbinding kan je op elk moment via je smartphone of tablet kijken wat er te CONCLUSIE De QNAP

TVS-471 is een erg complete NAS. Of je nou alleen geïnteresseerd bent in opslag, of de NAS wilt gebruiken als compleet mediastation, met de TVS471 ben je aan het juiste adres. Installatie gaat zeer eenvoudig en de NAS en de user interface werkt erg intuïtief en soepel. Video's bekijken op meerdere devices gaat vloeiend en zonder problemen en datatransfer gaat vrij snel. De prijs is wel aan de stevige kant, zeker als je bedenkt dat je er nog harde schijven bij moet kopen. Bays 4 Opslagcapaciteit 32TB (4x 8TB) Aansluitingen 4x Gb-ethernet, 3x usb 3.0, 2x usb 2.0, 1x HDMI CPU Dual-core Intel Core i3-4150 3.5 GHz Processor RAM 4GB (Uitbreidbaar tot 16GB) Adviesprijs € 1099,- (exclusief harde schijven) Info qnap.com/nl + Goed als mediastation te gebruiken + Modulair + Goed surveillance station - Wordt geleverd zonder harde schijven


GOED GETEST

8,8

zien valt en zo nodig even terugspoelen en vertraagd afspelen. De NAS is compatible met ruim 2.100 IP cameramodellen en kan camera's met fisheye lenzen direct dewarpen, zodat je correct beeld krijgt zonder vertekeningen.

in hoge kwaliteit. Met de TVS-471 is het zelfs mogelijk om via meerdere devices, verschillende videobestanden af te spelen

met een hdmi-kabel aan te sluiten aan je beeldscherm. Je kan dan direct bij alle bestanden die op de NAS staan opgeslagen, maar het is ook mogelijk om apps te downloaden om bijvoorbeeld te internetten, Facebook te checken of video's te bekijken via YouTube. Als je niet gewend kunt raken aan het besturingsprogramma van QNAP, kan je ook virtuele machines downloaden, waardoor je in je vertrouwde Windows, Linux en Android omgeving kunt werken.

'Met de TVS-471 is het zelfs mogelijk om via meerdere devices, verschillende videobestanden af te spelen zonder kwaliteitsverlies of haperingen'

MULTIMEDIA De QNAP TVS471 is uitermate geschikt voor 4K video. Door de grote hoeveelheid werkgeheugen kan de TVS-471 makkelijk in real-time video's transcoderen en converteren, zodat je direct je video's kan bekijken

zonder kwaliteitsverlies of haperingen in het beeld. Ook is mogelijk de TVS-471 te gebruiken als pc door hem simpelweg

WINMAG Pro 4 - 2016

49


ACHTERGROND

MOBILE

Microsoft heeft met het Windows-besturingssysteem een lange weg afgelegd. Niet gek dus dat Windows het meest gebruikte besturingssysteem is binnen zakelijke omgevingen. Maar ook op mobiel vlak staat Microsoft haar mannetje met Windows Mobile. We zetten vijf feiten op een rij waarom Windows 10 Mobile het perfecte systeem is om ook onderweg mee te werken op je device. Tekst _ Redactie

Overal werken op het Windows-platform

Vijf feiten over Windows Mobile FEIT 1: WINDOWS 10 MOBILE IS IDEAAL OM MOBIEL MEE TE WERKEN

Windows 10 Mobile is populair op de zakelijke markt en daar zijn verschillende redenen voor. Ten eerste is het optimaal beveiligd door middel van automatische encryptie en Trusted Boot, dat zorgt dat tijdens het opstartproces alleen veilige software wordt geladen. Verder biedt het platform talloze mogelijkheden om onderweg productief te zijn. Op je Windows-smartphone heb je standaard de beschikking over het volledige Office 365-pakket. Omdat veel apps universeel zijn, bieden ze dezelfde gebruikerservaring op verschillende apparaten. De interface schaalt automatisch mee met het apparaat waarop je werkt en je instellingen, gegevens en toegangsrechten zijn op elk apparaat hetzelfde. Belangrijke bestanden sla je veilig op in de cloud en zijn overal toegankelijk. FEIT 2: IEDEREEN KAN ERMEE WERKEN

Ben je Android of iOS gewend, dan lijkt het misschien een uitdaging om je weg te vinden in Windows 10 Mobile. Het mobiele besturingssysteem is de afgelopen jaren continu verfijnd, waardoor personalisatie, beveiliging en het afhandelen van e-mails en berichten eenvoudig is. De interface oogt fris, met Live-tegels die in één oogopslag handige informatie over bijvoorbeeld weer en nieuws tonen. Het besturingssysteem bevat ook krachtige opties om onderweg verder te werken aan een Word- of PowerPoint-document dat je op je pc hebt gemaakt. Office 365 is standaard aanwezig en dankzij clouddienst OneDrive heb je overal toegang tot belangrijke gegevens. 50

WINMAG Pro 4 - 2016

FEIT 3: HET INTEGREERT NAADLOOS MET JE VASTE WERKPLEK

Voortaan hoef je niet meer meerdere apparaten mee te slepen. Dankzij Continuum kun je je smartphone eenvoudig met een scherm, toetsenbord en muis verbinden en gebruiken als volwaardige desktopcomputer. Het systeem en je apps passen zich automatisch aan, zodat je ze optimaal op het grotere scherm kunt gebruiken. Je telefoon is nog gewoon te gebruiken om mee te bellen of sms’en, zonder dat dit invloed heeft op de apps die je op het grotere scherm gebruikt. Dankzij HP Workspace kunnen niet geoptimaliseerde desktop-apps (bijvoorbeeld legacy/line-of-business-apps die niet herschreven worden voor mobiel) probleemloos op een smartphone gebruikt worden. FEIT 4: ER IS EEN APP VOOR IEDEREEN

Android en de iOS zijn onder meer groot geworden dankzij apps. Voor beide besturingssystemen zijn honderdduizenden apps beschikbaar, van complete Officepakketten en beeldbewerkers tot games en social media-apps. Ook in de Windows Store kun je je hart ophalen. Tot de ruim 650.000 apps die je daar vindt, behoren onder meer Word, Skype, Twitter, Netflix en navigatie-app Waze. De belangrijkste apps voor zakelijk en privégebruik zijn gratis beschikbaar en werken zoals je gewend bent. Bovendien zijn web-apps en iOS-apps relatief gemakkelijk om te zetten naar Windows 10 Mobile. FEIT 5: GESCHIKT VOOR ELK BUDGET

Een Windows 10 Mobile-telefoon hoeft je geen rib uit je lijf te kosten. Duurdere highend toestellen hebben weliswaar meer

’ Dankzij HP Workspace kunnen niet geoptimaliseerde desktop-apps probleemloos op een smartphone gebruikt worden’ mogelijkheden, bijvoorbeeld op het gebied van opslag en fotografie, maar ook middenklassers bieden veel waar voor het geld. Dat is mede te danken aan het feit dat Windows 10 Mobile optimaal is afgestemd op de hardware en daardoor efficiënt werkt. Een toestel is na het opstarten vrijwel direct gebruiksklaar en schakelen tussen apps en menu’s verloopt altijd soepel.

MOBIEL WERKEN

MOBIEL WERKEN MET WINDOWS 10 Wil je weten wat Windows 10 mobile voor jou en je organisatie kan betekenen? Ga dan naar ikwilmobielwerken.nl en ontdek alle voordelen van het Windows 10 Mobileplatform ikwilmobielwerken.nl


HARDWARE

REVIEW

Secure eSignage voor organisaties

Elke organisatie heeft constant te maken met te signeren documenten. Regel het electronisch en je hebt er een heel nieuw probleem bij: security. Wacom levert met de DTK-1651 de oplossing.

Wacom DTK-1651 Tekst _ Peter Güldenpfennig

je op maat gemaakte software gebruikt, de tablet ook hierin integreren via de SDK's die Wacom aanbiedt op haar website.

De DTK-1651 is afkomstig uit de pen display-serie van Wacom en richt zich volledig op zakelijke gebruikers. De tablet kent een afmeting van 15,6inch en is daarmee best een gevaarte. Toch is de tablet goed vast te houden, ondanks dat het de bedoeling is de tablet neer te zetten. Dat kan in portretmodus of landschapsmodus, afhankelijk van het type documenten dat getoont dient te worden. Hiervoor heeft Wacom de tablet achterop voorzien van horizontale en verticale kickstand. De behuizing is enorm robuust. Noodzakelijk natuurlijk, zeker als de tablet gebruikt wordt in meer industriële omgevingen of in de horeca. Het geeft het apparaat echter ook een wat onaantrekklijk uiterlijk. Niet dat een tablet als deze per se aangeschaft wordt omdat 'ie er mooi uitziet, maar strak design is anders. SPECIFICATIES De specificaties van de DTK-1651 zijn prima wanneer je het doel van de tablet in ogenschouw neemt. Zo is 15,6-inch een prima

formaat om een A4-document in zijn geheel te overzien, te bewerken en te ondertekenen. De resolutie van het scherm ligt op 1920 x 1080 pixels met een beeldverhouding van 16:9. Je vindt tevens vier ExpressKeys op het tablet die je naar smaak een functie kunt toewijzen. Handig om daar bijvoorbeeld veelgebruikte functies onder te programmeren. INSTALLATIE De installatie van de DTK-1651 gaat zonder moeite. Wacom levert er een 3-in-1-snoer bij waarmee je de tablet voorziet van stroom en waar je ook een HDMI- als USB-aansluiting op vindt. Prettig, want zo wordt je een wirwar aan snoeren bespaard. Ingebruikname van de tablet is niet eenduidig, simpelweg omdat het diverse softwarepakketten ondersteunt. Zo is de tablet probleemloos te integreren in het ecosysteem van de software die je normaliter al gebruikt, maar kun je, wanneer

PRAKTIJK Wacom is niet voor niets een van de grootste leveranciers van grafische tablets en dat is niet voor niets. Hun producten doen wat ze beloven, zo ook de DTK-1651. In combinatie met de meegeleverde pen bewerk en annoteer je documenten in een handomdraai. Dit allemaal zonder vertraging. De overdracht ligt op 197 punten per seconde waardoor irritatie vanwege latency eigenlijk niet voor kan komen. De overdracht wordt gecodeerd, dus het gebruik van de tablet voor meer gevoelige documenten is ook prima mogelijk. Het apparaat kent een grote inkijkhoek, wat uiteraard behoorlijk prettig is. Immers, werk je met officiële documentatie, dan wil je wel continu het document kunnen lezen, ook als je niet recht voor de tablet zit. Ook is er van enige glare geen sprake, dus doet de DTK-1651 ook prima zijn werk in lichte omgevingen. Hoewel we aan het begin kritisch over het design zijn, komt het bij gebruik van de tablet neer op de meest praktische keuze die Wacom in het ontwerp had kunnen maken. Want ook in grove omgevingen of steviger gebruik van de tablet (wat niet ondenkbaar is in, we noemen

GOED GETEST

8,5

CONCLUSIE De DTK-1651 is

geen standaard tablet, maar echt een product bedoeld voor zakelijk gebruik. Hoewel het met name geschikt lijkt voor ondertekening van documenten, zien we ook wel iets in de tablet voor organisaties die hun papierwinkel drastisch willen verminderen. De prijs ligt redelijk hoog, maar dan heb je ook een grote, zeer stevige en werkbare tablet die tegen een behoorlijk stootje kan. Dat is ook wat waard. Prijs € 979,Afmetingen (B x H x D, exclusief standaard) 420 x 286 x 17mm Gewicht (inclusief standaard) 2,0kg Helling standaard liggend 15° / staand 15° ExpressKeys 4 User USB Ports 2 Display 15,6" Resolutie 1920 x 1080 pixels Info wacom.com + Werkt zonder vertraging + Grote inkijkhoek +V olledig overzicht over A4documenten - Flinke prijs - Design is niet bepaald mooi

maar een voorbeeld, de horeca) is geen probleem. Krassen zie je niet en de tablet zelf blijft prima zijn werk doen. SIGN PRO PDF Een oplossing die we niet onbenoemd kunnen laten is sign pro PDF van Wacom zelf. Je kunt er PDFdocumenten mee bewerken en bekijken, en uiteraard ondertekenen. Doe je dit laatste, dan versleutelt het bestand vervolgens, zodat er geen wijzigingen meer gemaakt kunnen worden. WINMAG Pro 4 - 2016

51


SECURITY

ORGANISATIES

'Digitale aanvallen worden gezien als een daad van agressie'

Security volgens Hewlett Packard Enterprise Hewlett Packard Enterprise richt zich met name op het faciliteren van infrastructurele zaken binnen de zakelijke markt. Hierbinnen speelt security een belangrijke rol. Des te interessanter om eens met Jan Terpstra, Senior Adviseur Informatiebeveiliging bij HPE, om de tafel te zitten. Tekst _ Peter GĂźldenpfennig

Jan Terpstra

is Senior Adviseur Informatiebeveiliging bij HPE

an loopt al even mee in de IT-sector en is daarom ook goed op de hoogte van huidige ontwikkelingen op het gebied van IT-security, maar ook hoe de huidige ontwikkelingen zich verhouden tot het verleden en zich vertalen naar de toekomst. Een van de initiatieven waarbij hij betrokken is, is het Zero Day-initiatief.

zitten. Afhankelijk van de ernst van het probleem oefenen we meer en meer druk uit om iets aan het lek te doen. Doet de organisatie er dan nog niets aan, dan publiceren we het lek'. In die zin lijkt het initiatief op Google Zero, het project van Google om lekken online te vinden. De reden achter de oprichting van Zero Day is simpel. 'Wij vinden dat de internet community recht heeft om te weten of de producten die zij gebruiken een security-lek hebben.'

ZERO DAY-INITIATIEF 'Dit is een initiatief gestart door HPE en is een losse organisatie bestaande uit mensen afkomstig uit verschillende disciplines die kennis hebben van diverse aspecten op het gebied van security', legt Jan uit. Binnen het Zero Day-initiatief verzamelen we security-lekken die we vinden en brengen we de desbetreffende fabrikant op de hoogte van het lek. Ook geven we aanbevelingen hoe de leverancier het lek kan aanpakken.'

DIGITALE OORLOGVOERING Naast zijn werk voor HPE maakt hij ook deel uit van een werkgroep van de Verenigde Naties waar ze strategieĂŤn formuleren voor verstandig cyber security-beleid. 'Recent zagen we nog Jens Stoltenberg, secretaris generaal bij de NAVO, zich hard maken voor een grotere focus op cyber security. Ook hij ziet in dat het digitale domein een strijdtoneel aan het worden is. Dat betekent dat digitale aanvallen worden gezien als een daad van agressie. Dat geeft aan dat het belang van security allang niet meer een zaak is van de IT-industrie alleen. Vanuit allerlei hoeken binnen onze samenleving wordt er nu heel serieus gekeken naar bedreigingen binnen cybersecurity.'

Interessant is dat de organisatie van het initiatief geen afwachtende houding aanneemt met betrekking tot de gevonden lekken. 'Integendeel, we gaan 'up the tree', om het zo maar eens te zeggen', vertelt Jan. 'Dit betekent dat als we geen reactie van de organisatie krijgen, wij het gewoon hogerop zoeken binnen diezelfde organisatie net zo lang tot we op CEO-niveau 52

WINMAG Pro 4 - 2016

ONZIN Hoewel de vermeerderde aandacht voor cybersecurity Jan vanuit vaktechnisch oogpunt


ARTIKEL

bevalt, irriteert hem de onzin die met de aandacht gepaard gaat wel. 'Je gelooft het niet, maar er zijn mensen die echt denken dat je als mens letterlijk ziektes kunt oplopen vanuit het digitale domein. Je kan wellicht een hart-long machine of iets dergelijks op afstand uitzetten, maar ziektes via het internet verspreiden? Dat werkt echt niet zo. Dit soort onzin komt dan vooral uit de hoek van mensen die hier een politiek of financieel gewin bij willen hebben. Die mensen zetten zichzelf neer als experts maar verkopen in feite alleen maar onzin, wat andere mensen helaas wel geloven.' EVOLUEREN De onzin die de ronde doet over cybersecurity heeft wortels in onwetendheid. Cybersecurity is allang niet meer het virus waartegen je je kunt beschermen met een goed antiviruspakket. 'Kijk, ik weet een hoop van cybersecurity en loop lang genoeg mee om me er over

uit te laten, maar ik realiseer me ook dat er heel veel aspecten van cybersecurity zijn die ik niet weet. Vroeger was het makkelijk, dan waren de cybercriminelen onhandige jongens die op hun zolderkamer met Ziekenfondsbrilletje op achter hun computer virussen bouwden, 'programming for glory'. Nu zie je echt een verschuiving naar georganiseerde criminaliteit. Eer, zoals die tussen de bouwers van virussen en degene die hier juist software tegen bouwen leefde, wordt er niet meer behaald. De romantiek van de vroegere cyberillegaliteit bestaat niet meer. Hetzelfde geldt voor hackers. Vroeger werd er gehackt met een vorm van eer, om te laten zien dat het kan. De cybercriminelen nu gebruiken allerlei verregaande technieken om datgene in handen te krijgen wat ze willen. Social engineering bijvoorbeeld, waarbij men op allerlei wijzen

contact zoekt met mensen om ze zo passwords of andere belangrijke gegevens afhandig te maken. Het is letterlijk georganiseerde misdaad.'

HOOFDSTUK

'Wat mooi zou zijn is dat de regelgeving overal ook hetzelfde zou zijn met betrekking tot het digitale domein'

DRIE GEBIEDEN Binnen cybercriminaliteit worden er volgens Jan grofweg drie groepen actoren onderscheiden. 'Eerst heb je de typische cybercriminelen die mensen of organisaties geld of informatie afhandig willen maken en hier erg ver in kunnen gaan. Denk dan aan social engineering, het inzetten van allerlei virussen en ransomware. Daarnaast heb je de activisten die geĂŤngageerde motieven hebben. Je moet dan denken aan Anonymous, maar ook Wikileaks. En als laatste de statelijke actoren. Cybercriminaliteit is door landen in te zetten als vorm van industriĂŤle spionage. Er zijn landen waar dit daadwerkelijk gebeurd. Het zijn de drie grote cybercriminele gebieden van nu.

HELD OF CYBERCRIMINEEL Jan noemt zowel Wikileaks als Anonymous organisaties die niet alleen als held, maar ook als cybercrimineel bestemd kunnen worden. We vragen wat een cybercrimineel definieert. 'Het gaat niet altijd om de achterliggende gedachtes. Wat dat betreft moet je een duidelijk onderscheid maken waar het nu om gaat: gaat het om misstanden boven water te krijgen, of de methoden die gebruikt zijn om die misstanden boven water te krijgen? In sommige gevallen is het rendement van de actie, hoe nobel ook, maar miniem. De handelingen die gebruikt zijn, zijn soms crimineel. dat maakt het verschil tussen held of cybercrimineel een gevoelige.

WINMAG Pro 4 - 2016

53


SECURITY

ORGANISATIES

GLOBALISATIE Het verschil tussen het fysieke domein en het digitale domein is er vooral één van locatie, wat een groot probleem met zich meebrengt: wet- en regelgeving. 'Waar ik ook ter wereld zit, ik kan overal op internet. Wat mooi zou zijn is dat de regelgeving overal ook hetzelfde zou zijn met betrekking tot het digitale domein', vertelt Jan. 'Maar dat is gewoon niet zo. In sommige landen wordt er heel anders gekeken naar het internet, dan wij gewend zijn. Vladimir Poetin stelt bijvoorbeeld dat het Russische deel van de Russische overheid is.

' Ook in de fase van het operationele beheer kunnen er veel dingen fout gaan' Alles wat te maken heeft met netneutraliteit en de zogenaamde 'free flow of information' zoals we hier in het westen het internet benaderen, daar heeft hij helemaal geen boodschap aan. Een ander voorbeeld is Turkije, dat vanuit de staat met hun specifieke wet- en regelgeving anders omgaat met internetgebruik en internetgebruikers. Het moeilijke is dat de waarheid waarschijnlijk in het midden ligt en we tot een compromis zullen moeten komen willen we ook goede wet- en regelgeving voor het gehele internet introduceren.' PRO-ACTIEF Voor HPE en de producten en diensten die zij leveren hebben de grote veranderingen op cybersecurity-gebied de laatste jaren ook een flinke impact gehad. Het bedrijf ziet security niet meer als een ingekaderde USP binnen een product of dienst, maar benadert deze pro-actief naar de markt toe. Jan: 'We kijken nu bijvoorbeeld veel meer naar 54

WINMAG Pro 4 - 2016

veilige softwareontwikkeling. Zo leggen we software allereerst onder een vergrootglas waarbij we elk aspect van de software nagaan zodat er geen onderdelen in zitten waar wellicht misbruik van gemaakt kan worden. Daarna kijken we naar de wijze van opbouw en beheer van de software. Dat vergeten mensen weleens, maar ook in de fase van het operationele beheer kunnen er veel dingen fout gaan. Dat is dan niet noodzakelijk een tekortkoming of fout in het product, maar vaak begripsverwarring of een verkeerde manier van inzetten. Met andere woorden: producten moeten gebruikt worden daar waar ze voor bedoeld zijn. Een firewall is een firewall, en niet ook een goede antivirusoplossing.' Veel problemen op het gebied van security kunnen voorkomen worden als mensen goed geïnformeerd worden over beveiliging tegen cybercriminaliteit, zowel in het algemeen als in het gebruik met producten van HPE. 'Hier ligt voor ons ook een taak, hoewel dat wel grenzen kent', zegt Jan. 'Wij kunnen klanten nog zo goed adviseren over

hoe wij denken dat de klant het beste de beveiliging van zijn IT-inrichting kan aanpakken, dat is niet noodzakelijkerwijs wat de klant wil of wilt horen. Dan wordt er soms voor een andere oplossing gekozen. Dat is jammer, maar daarin ligt toch echt de verantwoordelijkheid van de klant.' INTEGRAAL Uiteraard houdt security niet op bij de adviezen van HPE. Sterker nog, organisaties zouden er goed aan doen security-beleid bedrijfsbreed te integreren. Dat kan met een goed geïntegreerde oplossing die past binnen het bedrijf en allerlei informatie geeft over bedrijfsprocessen. Jan geeft een voorbeeld: 'Als je als bedrijf 25 nieuwe medewerkers aanneemt en aan het einde van de maand rolt er een rapport uit de IT governance dat er 26 mailboxen en 26 user ID's zijn aangemaakt. Dan krab je je als veiligheidsdeskundige achter de oren. Het kan dat degene die de accounts heeft aangemaakt per ongeluk twee keer op de muis heeft geklikt en een dubbel account heeft aangemaakt. Maar het kan ook best zijn dat er iemand in de keten zit die op de schopstoel zit en 'even een reserve-account aanmaakt', om wat voor reden dan ook. Dat

eerste is vervelend, maar overkomelijk. dat tweede is zorgwekkend, want blijkbaar heb je dus iemand in je organisatie die in een zodanige positie zit dat diegene dit soort dingen kan doen. Dit voorbeeld heeft niet direct iets met security te maken, maar laat wel zien dat een goede integrale oplossing je in de praktijk kan helpen om zicht te houden op wat er in je organisatie gebeurt en om de veiligheid strak te houden.

ACCELERATION

HPE is sinds de opsplitsing van HP het deel van het 'oude' HP dat zorg draagt voor de zakelijke infrastructuur en bijbehorende diensten. Naast oplossingen en services bieden ze ook hulp bij de digitale transformatie van bedrijven, waarbij zij kunnen helpen om de transformatie te versnellen. Kijk voor meer informatie op hpe.com


One device with all tools The tools for Security The tools to Collaborate

The tools to Do More

The tools to Share

The tools for Efficiency

wePresent has all the tools for a flawless wireless presentation experience. Tools to work together, like crossplatform compatibility for Windows, Mac, iOS, Android, and Chromebook devices. The tools to be efficient, like access to most popular cloud storage services, and easy video streaming.

And most important: the tools to integrate, wePresent can work through your existing IT-infrastructure, or is even capable of providing a secure wireless (Guest) access point for you and your audience.

COMING SOON:

a BlueTooth proximity USB dongle, that easily detects, and connects users to the nearest wePresent.

For more information, please visit www.wePresentWiFi.com


ACHTERGROND

DOCUMENT MANAGEMENT

Is het mogelijk?

Een week lang volledig papierloos werken

Dankzij een constante stroom aan nieuwe oplossingen en verbeteringen aan bestaande diensten wordt digitaal werken steeds makkelijker. Tenminste, dat denken we. Om het zeker te weten gingen we een week lang volledig papierloos werken. Tekst _ Redactie

m volledig zonder papier te werken zijn er natuurlijk voorbereidingen nodig. Want ondergetekende kan dan wel papierloos werken, voor mijn collega's geldt dat niet. En dus moet daar ook rekening mee gehouden worden. Allereerst gaan we de werkplek inrichten. Al het papier van het bureau wat plaats maakt voor een scanner. In ons geval is dat een Kodak Alaris i1190WN-scanner, een apparaat dat de komende week zijn nut zal moeten bewijzen. De scanner is draadloos en in een handomdraai opgenomen

in je netwerk, wat een prettige start is. Met de scanner hebben we de fysieke kant van het verhaal meteen gehad, dus is het tijd om onze digitale omgeving zo in te richten dat alle informatie die normaal op papier gepresenteerd wordt, gemanaged kan worden. Omdat we veel werken met Google Drive loont het om een oplossing te zoeken in die richting. Google Keep blijkt hierin het antwoord. Het werkt als een vergaarbak van post-it notities die je visueel kunt sorteren en voorzien van de nodige tags. Wat de service anders maakt dan bijvoorbeeld Evernote of andere

notitieservices, is de simpliciteit van Keep. In Evernote kom je om in de opties, terwijl Google Keep een strakke, simplistische opzet kent. Hoewel je met Evernote ook snel notities kunt maken, word je wel gedwongen deze te ordenen in een van je notitieboeken. Bij Google Keep heb je simpelweg je notities, de titel en kleuren die je de notities kan geven en de datum waarop deze geordend zijn. DIGITALISERING Met Google Keep als digitale vergaarbak voor vluchtige informatie is er nog één obstakel, en dat is het digitaliseren van papieren documenten. Want hoewel de scanner van Kodak Alaris een goed startpunt is, is dat

slechts het begin van het digitaliseringsproces. Je wilt informatie tenslotte correct digitaliseren, zodat het verder verwerkt kan worden. We gebruikten hiervoor Kodak Alaris' Info Input-oplossing, een set aan tools om snel en gemakkelijk via de browser te scannen en documenten verder te verwerken. Doordat het in feite een cloud-oplossing is, is Info Input device-onafhankelijk en past deze in principe altijd in je workflow. Je automatiseert er het digitaliseringsproces bijna volledig mee dankzij batch-functies, hoewel je per document kunt kiezen om deze op specifieke wijze te verwerken als je dat wilt.

PAPIERLOOS DOOR DE JAREN HEEN

Een overzicht van apparatuur en gebeurtenissen in de jaren '60 en '70 die een rol hebben gespeeld in de geschiedenis van het papierloze kantoor.

56

WINMAG Pro 4 - 2016

• 1964 SABRE De lancering van SABRE, een commercieel reserveringssysteem voor vliegtuigmaatschappijen

• 1965 De introductie van IBM's System/360 Een van de eerste computers die op grote schaal werd geproduceerd voor ook niet-wetenschappelijke toepassingen.

• 1966 De ASR-33 Teletype wordt gelanceerd Een goedkope teleprinter voor licht kantoorwerk ziet het licht.

• 1968 Data General Nova Minicomputer Een van de eerste minicomputers die later als blauwdruk zou gelden voor de Apple I.


EEN WEEK LANG PAPIERLOOS EN DIGITAAL WERKEN

WOENSDAG Irritatie alom

MAANDAG Omslag in denken De eerste dag waarop we papierloos werken. Direct bij de aanvang van de dag gaat het al fout. Er staat een vergadering gepland met het redactieteam waarvoor er 'even een printje gemaakt moet worden' met vergaderpunten. Zonder papier werken vereist een omslag in denken die er toch nog niet helemaal inzit, zo blijkt. Gelukkig hebben we Google Keep. Met de punten verwerkt op een notitie binnen Google Keep en de app geïnstalleerd op de smartphone valt de vergadering prima te volgen. Notities worden op de smartphone dan wel notebook gemaakt, en wel onder elk vergaderpunt. Na afloop van de vergadering wordt de notitie gearchiveerd met het correcte label, 'vergadering'.

DINSDAG Informatie-overload Op een verdwaalde pakbon na - die netjes gescand en gearchiveerd wordt - is de hele dinsdag lekker papierloos. Tijd dus om even onze archieven, zowel een fysieke netwerklocatie als ons Google Keep-account, onder de loep te nemen. We lopen dan direct tegen iets op: alles digitaliseren leidt tot zoveel informatie waar we eigenlijk niets mee doen. Het neemt enkel opslagruimte in beslag en, een stuk vervelender, het maakt het lastig om wel bruikbare informatie goed te indexeren, te archiveren en doorheen te navigeren. We besluiten daarom kritischer na te denken over wat we eigenlijk willen digitaliseren en wat simpelweg niet nodig is om digitaal tot onze beschikking te hebben.

• 1971 Microchip Intel introduceert de allereerste microchip ter wereld, fundamenteel in de ontewikkeling van hardware.

De woensdag start goed, maar kent in de loop van de dag, wanneer de papierstapel die gedigitaliseerd moet worden groeit, behoorlijk wat irritatie. Papierloos werken is een goede zaak, maar het digitaliseren van de papierwinkel vergt gewoon tijd. Plus, voor elke situatie andere software gebruiken (vergaderingen, notities en to-do's in Google Keep, het digitaliseren en verwerken van documenten met Kodak Alaris' Info Input-oplossingen) en vervolgens nadenken over welke informatie waar te plaatsen zodat deze steeds beschikbaar is, begint echt tijd te kosten. Het digitaliseren gaat wel prima, maar verwerking van informatie en het kunnen gebruiken van digitale informatie zit gewoon nog niet goed in ons systeem.

DONDERDAG Kritisch zijn helpt Een ding wat we hebben gemerkt, is dat kritischer zijn in het verwerken van digitale informatie opluchtend werk. Moeten we echt alle informatie bewaren om er 'iets' mee te doen? Nee, natuurlijk niet. In feite hebben we het namelijk niet over informatie, maar over data. Die data wordt pas informatie wanneer het zijn nut heeft bewezen. Door voor digitalisering en verwerking van data goed te filteren, zijn we al geholpen om informatie beter inzichtelijk te maken.

We geven toe, papierloos werken gaat niet van de één op de andere dag, daarvoor hebben we een te simpel documenttraject ingericht waarmee informatie lang niet altijd de meest efficiënte route volgt. Toch valt op hoe snel je went aan digitale omgevingen om informatie te verwerken en later te kunnen raadplegen. We kunnen ons voorstellen dat met behulp van een correct digitaal archief dat geïntegreerd kan worden in andere toepassingen zoals je email-software of CRM-pakketten, een volledige digitale werkomgeving met archief goed mogelijk is. Wel is papier 'here to stay', en dus blijft die scanner natuurlijk gewoon staan.

• 1972 HP 9830 Met de HP 9830 introduceerde HP zijn eerste computer in de moderne zin van het woord.

BEWUSTWORDING Hoewel je snel denkt dat je praktisch geen papier gebruikt, blijft de werkelijkheid stukken anders. Even een mailtje, de planning van een treinreis of een simpele to-do list uitprinten is meer gewoonte dan je zou denken. Dat maakt papierloos werken een exercitie in bewustwording van hoeveel papier we eigenlijk gebruiken en maakt dat ons experiment eigenlijk al als geslaagd beschouwd kan worden.

PAPERLESS OFFICE

VRIJDAG Het is mogelijk

• 1971 Floppy Disk Opslag van data is cruciaal voor een paperless office, en de introductie van de eerste floppydisk die in 1971 commercieel op de markt heeft hierin een cruciale rol gespeeld.

'We besluiten kritischer na te denken over wat we eigenlijk willen digitaliseren'

Het paperless office is al sinds de intrede van de computer in de jaren '60 een droom, maar kreeg meer vorm dankzij een artikel in Business Week in juni 1975. Het artikel met 'The Office of the Future beschreef werkplekken die allen voorzien waren van computers en waar papier overbodig werd dankzij automatisering. Hoewel praktisch elk bureau tegenwoordig voorzien is van computers, zijn volledig papierloze kantoren alsnog een droom.

• 1975 The Office of the Future In juni 1975 verscheen er een artikrel in business week waarin voor het eerst openlijk werd gesproken over een 'paperless office'.

• 1977 Commodore Pet 2001 De introductie van de Commodore Pet 2001 bracht de computer naar de consument, inclusief tekstverwerken en opslagmogelijkheden.

WINMAG Pro 4 - 2016

57


ACHTERGROND

SECURITY

Cybercrime kan relatief kleine gevolgen hebben, maar ook de levens van duizenden mensen op het spel zetten. Gelukkig wachten overheidsinstanties niet langer af en probeert men spionnen, terroristen en dieven voor te zijn. Vaak heiligt het doel in dat geval de middelen. Tekst _ Bart Remmers

Wat doet de overheid tegen cybercrime? CYBERCRIME We hebben al regelmatig geschreven over cybercrime en dan vooral gericht op de burger en de ondernemer. Maar wat doen de overheden er aan om ons – en zichzelf – te beschermen tegen het digitale gespuis?

MKB

HET MKB ALS DOELWIT Overheden doen er veel aan om zich te beschermen tegen cybercrime. En ook de meeste grote (internationale) bedrijven weten zich goed te beschermen tegen cybercriminelen, maar het midden- en kleinbedrijf daarentegen is steeds vaker slachtoffer van cybercrime. In 2015 is 11 procent van de grotere ondernemingen wel eens aangevallen via het internet, tegen 23 procent van MKB-bedrijven, zo blijkt uit cijfers van ABN AMRO. Het MKB worstelt volgens de bank met de aanpak en de kosten van hun cybersecurity. Investeringen in IT zijn namelijk kostbaar en veel MKB'ers onderschatten de kans dat zij getroffen worden door cybercrime.

58

WINMAG Pro 4 - 2016

Om te beginnen is er het Nationaal Cyber Security Centrum (NCSC), onderdeel van de Rijksoverheid. Het centrum moet bijdragen aan het gezamenlijk vergroten van de weerbaarheid van de Nederlandse samenleving in het digitale domein, en daarmee aan een veilige, open en stabiele informatiesamenleving door het leveren van inzicht en het bieden van handelingsperspectief.

waren bedrijven en burgers hiervan in toenemende mate het slachtoffer. Beroepscriminelen vormen daarmee een steeds grotere bedreiging voor de digitale veiligheid in Nederland. Consequenties voor Nederland Volgens Dijkhoff zijn de bevindingen uit het CSBN 2016 zorgelijk: ‘Deze ontwikkelingen hebben consequenties voor heel Nederland. Digitale veiligheid is een randvoorwaarde voor het veilig functioneren van onze samenleving en belangrijk voor het vertrouwen in de economie.

toegenomen. Deze spionage is gericht op politieke en economische informatie. Dit vormt een belangrijke bedreiging voor de nationale veiligheid en concurrentiepositie van Nederland. De Nederlandse inlichtingen- en veiligheidsdiensten hebben bijvoorbeeld spionage waargenomen bij Nederlandse bedrijven binnen de defensieindustrie en de topsectoren. Het kabinet heeft eerder al diverse maatregelen genomen om de digitale veiligheid van Nederland te versterken. Via het actieprogramma van de tweede Nationale Cyber Security Strategie zijn grote stappen gezet. Zo wordt de aanschaf van veilige software gestimuleerd. Publiekscampagnes zoals Alert Online vergroten het bewustzijn. Ook wordt geïnvesteerd in innovatie en onderwijs. Bovendien heeft Nederland het voortouw genomen tijdens het EU-voorzitterschap om cybersecurity internationaal op de agenda te zetten.

'Het afgelopen jaar vonden verschillende grootschalige aanvallen plaats met een hoge organisatiegraad'

Het NCSC is verantwoordelijk voor het 'Cybersecuritybeeld Nederland 2016' dat staatssecretaris Dijkhoff begin september aanbood aan de Tweede Kamer. Uit dat rapport blijkt dat beroepscriminelen zich steeds beter organiseren en gebruikmaken van geavanceerde digitale aanvalsmethoden. Het afgelopen jaar vonden verschillende grootschalige aanvallen plaats met een hoge organisatiegraad, gericht op diefstal van geld en kostbare informatie. Naast de overheid

Via het Nationaal Detectie Netwerk informeren overheid en bedrijven elkaar over actuele dreigingen. Op deze digitale dijkbewaking ga ik de komende tijd extra inzetten. We moeten realistisch zijn: niemand kan op elk moment alles overzien. Daarom moeten overheid en samenleving samenwerken om onze online wereld veilig te houden. De basis is weten waar kwetsbaarheden zijn, die informatie delen en dan de boel dichten.' Ook blijkt dat de digitale spionage het afgelopen jaar is

HIGH TECH CRIME De Nederlandse politie werkt nauw samen met het NCSC, het bedrijfsleven en de non-profitsector om cybercrime tegen te gaan. Er zijn speciale teams tegen


glasvezelkabelnetwerken fungeren als back-up voor communicatiesystemen in noodsituaties, zijn dit mogelijke doelwitten voor de aanvallers. Door deze kabels te vernietigen kan de reactietijd worden vertraagd.

ALARMERENDE CIJFERS

215 miljoen Het bedrag in dollars die scammers vorig jaar in het bedrijfsleven hebben afgenomen, aldus de FBI. Het gaat hier om de Verenigde Staten en 45 landen. Een behoorlijk bedrag, wat nogmaals aantoont hoe aantrekkelijk de zakelijke markt is voor cybercriminelen.

60 Het percentage aan hackers die gemiddeld gezien slechts enkele minuten nodig hebben om de beveiliging van een organisatie te breken, zo blijkt uit een rapport van Verizon.

6 Het aantal maanden wat United Airlines nodig had om een beveiligingslek op hun website te dichten. Het was ook geen klein lek, want via de website en de bijbehorende app zou je in staat zijn gehele vluchten aan te passen en bovendien lag er ook privacygevoelige informatie van klanten van United Airlines op straat.

bankenfraude (ECTF: Electronic Crimes Taskforce), kinderporno (TBKK: Team ter Bestrijding van Kinderpornografie en Kindersekstoerisme) en ‘high tech crime’ oftewel de meest geavanceerde vormen van cybercrime (THTC = Team High Tech Crime). En omdat cybercrime internationaal is, werkt de Nederlandse politie in de opsporing samen met onder meer Europol, Interpol en de FBI. Bij alle opsporingshandelingen is een officier van justitie betrokken en waar nodig wordt toestemming gevraagd aan de rechtercommissaris. Juist die internationale samenwerking is keihard nodig. Logisch. Hackers, criminelen en terroristen die cybercrime als ultiem gereedschap zien om hun doel te bereiken, worden veel slimmer en infiltreren zich letterlijk en figuurlijk (lees: via de digitale weg) steeds sneller en beter in data- en computersystemen van grote bedrijven, overheden en private partijen. Dat een crimineel bij het geldverkeer van een grote onderneming of organisatie kan

komen middels cybercrime is zeer vervelend, maar echt gevaarlijk wordt het wanneer overheden zich middels hacks gaan bemoeien met het reilen en zeilen van andere naties of terroristen digitaal de zaken gaan saboteren, waardoor de levens van miljoenen mensen op het spel kan komen te staan. CYBERTERRORISME Het Amerikaanse Department of Homeland Security en FBI gaven begin dit jaar nog een veiligheidsmemo vrij waarin werd gewaarschuwd voor cyberterrorisme in San Francisco, in en rond het stadion van de 49'ers tijdens de Super Bowl, de finale van American football die elk jaar in februari wordt gespeeld tussen de kampioenen en naast een overvol stadion tientallen miljoenen kijkers trekt. Een cyberaanslag zou volgens de memo niet alleen het sportevenement treffen, maar ook andere evenementen die plaatsvinden in de Amerikaanse stad en Silicon Valley. Een van de belangrijkste zorgen was sabotage die gepleegd zou kunnen worden bij glasvezelkabels in het gebied. Aangezien de

Gelukkig bleek het loos alarm (of een ramp is voorkomen door ingrijpen van Department of Homeland Security en FBI). Maar het voorval was weer een wake-up call dat cybercrime nimmer valt te onderschatten. Zeker wekelijks duiken er verhalen in de media op van spionerende naties, digitale kapers en ander kwaadwillend volk. Belangrijk is dat de burger uiterst waakzaam is en wanneer men onraad ruikt, direct contact zoekt met de diverse overheden en instellingen wanneer het gaat om cybersecurity. Liever twintig keer loos alarm dan een grote cyberramp. APPLE VERSUS FBI Overigens kunnen overheden, de politie of FBI niet alles zo maar flikken uit naam van cybersecurity. Dat bleek eerder dit jaar nog toen ​een rechter Apple wilde dwingen om de FBI technisch te ondersteunen bij het kraken van de iPhone 5c van Syed Rizwan Farook, een van de daders van de schietpartij in San Bernardino. Apple-CEO Tim Cook liet weten dat hij zich tegen het besluit zou verzetten en kreeg al snel bijval van onder meer de Google- en WhatsApp-topmannen. Uit de rel bleek dat we veel over moeten hebben om cybercriminelen te stoppen, echter blijft privacy hoog in het vaandel en kan en mag blijkbaar niet alles om de wind van digitaal actieve boeven uit hun zeilen te nemen. WINMAG Pro 4 - 2016

59


INTERVIEW

ORGANISATIES

QWEB

Van provider naar enabler De IT-wereld, en dan met name leveranciers van hostingservices, is er één gestoeld in tradities. Kleine hostingpartijen die ooit begonnen zijn op een zolderkamer zijn inmiddels uitgegroeid tot grote bedrijven. Die zolderkamer is verlaten en de markt is geprofessionaliseerd, maar het denken in techniek is grotendeels hetzelfde gebleven. We praten over de toekomst van de hostingwereld met Erol Avci en Kevin Phylipsen, respectievelijk directeur en teamleider operations bij Qweb.

Erol Avci

Tekst _ Peter Güldenpfennig

en slimme organisatie gaat echter met zijn tijd mee en durft veranderingen door te voeren. Hosting gaat tegenwoordig verder dan het onderhouden van serverracks en het leveren van plek om websites en data te plaatsen. Er is behoefte aan services waardoor hostingpartijen hun diensten zullen moeten uitbreiden. Hiervoor is wel een omslag in denken nodig. 'Dat is niet altijd makkelijk', erkent Erol. 'Binnen de hostingwereld zijn het toch vooral liefhebbers van techniek die voor apparatuur gaan en het stroomlijnen van de techniek. Ik ben echter niet technisch, ogenschijnlijk een nadeel, maar ook zeker een voordeel doordat het denken in techniek bij mij geen voorrang heeft. Bij Qweb heeft techniek natuurlijk een grote rol in de dagelijkse gang van zaken, maar het is nog altijd de klant die centraal staat. Wij beantwoorden elk telefoontje direct en helpen onze klanten direct. We gaan voor honderd procent klanttevredenheid. 60

WINMAG Pro 4 - 2016

En om als organisatie nog beter de markt te bedienen moeten we veranderingen doorvoeren.' OP WEG NAAR EEN DIENSTVERLENENDE ORGANISATIE Een van die veranderingen is automatisering geweest. Diverse processen die voorheen door mensen geïnitieerd werden, worden nu volautomatisch gedaan. Erol: 'Dat betekent dat we met minder mensen beter onze klanten kunnen bedienen.

naar OnApp, een Infrastructure as a Service- of IaaS-platform. Een behoorlijke sprong in het diepe, aangezien dit wat investeringen vooraf vergde. Erol: 'We hebben onze servers moeten vernieuwen om te voldoen aan het platform. Dat was een behoorlijke investering upfront, maar simpelweg noodzakelijk om te kunnen doorgroeien. EINDELOOS Het voordeel van de overstap naar OnApp? 'Onze klanten alles kunnen bieden wat ze nodig hebben', aldus Erol. 'OnApp stelt ons in staat om met enkele handelingen een VPS te laten draaien, voor onze klanten bijvoorbeeld. En helemaal op maat gesneden naar wens van de klant. We kunnen diensten leveren van iedere schaalgrootte. Dit omdat OnApp een grote mondiale community heeft van meerdere cloud-aanbieders met een grote diversiteit aan diensten. Zo kunnen we, wanneer de klant dat wil, bijvoorbeeld lokale opslag in een ander land aanbieden door het sluiten van een overeenkomst met een aanbieder binnen de OnApp-community in het desbetreffende land. En dat is maar één voorbeeld, want het aantal opties dat we onze klanten kunnen aanbieden zijn eigenlijk eindeloos.'

‘Het aantal opties die we onze klanten kunnen aanbieden zijn eigenlijk eindeloos’ We besparen veel tijd, hoeven ons minder druk te maken om de achterliggende techniek van onze diensten, waardoor we langzaamaan van een hardcore technisch bedrijf veranderen in een dienstverlenende organisatie'. EEN SPRONG IN HET DIEPE Er staat echter nog iets groters op stapel. Qweb maakt de overstap

LOGISCHE KEUZE Het kiezen voor een platform als OnApp, de investeringen die dat


de wet is, vind ik dat wij als hostingleverancier iedereen moeten kunnen bedienen, ongeacht ras, geloof of politieke overtuigingen. Wij oordelen niet, dat is niet aan ons. Zolang een door ons gehoste website niet aanzet tot racisme, geweld of iets anders wat bij de wet verboden is, kunnen mensen bij ons terecht. Zo hebben we in het verleden tijdenlang last gehad van DDoSaanvallen gericht op een klant.

ONAPP OnApp is een platform dat gerichte cloud-services en -diensten biedt op het gebied van hosting, opslag en datarecovery. Het is één van de snelst groeiende cloud-platformen ter wereld en biedt daarnaast een wereldwijde community van dienstverleners de mogelijkheid om in elkaar met contact te komen. Lees meer over OnApp op onapp.com

QWEB

Qweb levert premium hosting met oog op kwaliteit, specialisme en met volledig beheer. De klant kan zich door het externe beheer richten op zijn eigen core business. Qweb geeft de klant echter de mogelijkheid om de hosting gedeeltelijk zelf te beheren. Zij kunnen hoe dan ook rekenen op full support van Qweb. Meer over Qweb vind je op qweb.nl.

vergt en de veranderingen die het van Qweb als organisatie vraagt zijn flink. Waren er geen andere opties naast OnApp? 'Ja, zeer zeker', vertelt Kevin. 'We hebben bijvoorbeeld gekeken naar OpenStack, maar dat vergt een bepaalde mate van technische know-how. Bovendien ben je dan weer bezig met het vooraf moeten configureren van de dienst die je wilt aanbieden. Daar willen we nu juist vanaf. Het moet makkelijk, snel, flexibel en functioneel zijn, en dat is exact wat OnApp is. Sterker nog, we kunnen bijvoorbeeld ook sommige klanten die enige technische kennis hebben een bepaalde mate van vrijheid geven zodat ze zelf hun VPSsystemen kunnen aanmaken als daar behoefte naar is. Wij hoeven dan enkel te monitoren en de klant heeft de vrijheid'. DE VEILIGHEID VAN FLEXIBILITEIT Weer het enablen dus. Het mogelijk maken van diensten en services voor klanten en resellers van Qweb die voorheen ondenkbaar waren. Wel zijn we natuurlijk benieuwd naar de veiligheid van een dergelijke dienst. Niet onbelangrijk in een tijd waarin cybercrimineel het meest lucratieve baantje ter wereld lijkt te zijn. Zowel Kevin als Erol zijn er van overtuigd dat de security prima in orde is. Kevin: 'Security wordt vooral beheerd vanaf de

buitenlaag naar binnen toe. Denk aan een firewall en dergelijke. We gaan echter ook een stapje verder. Zoals gezegd bieden we klanten een bepaalde mate van vrijheid en hierin bouwen we als Qweb zelf weer meerdere niveaus van veiligheid in. Dan moet je denken aan user policies waarbij de rol van de klant beperkt wordt op het gebied waar dat nodig is.' Erol vult aan: 'We hanteren eigenlijk het Spidermanprincipe: 'with great power comes great responsability'. Dat gezegd hebbende, voor Qweb zat ik in een wereld waarin omgevingen helemaal werden dichtgetimmerd. Dat eiste onze klanten ook. Toen ik bij Qweb kwam, werd er heel anders met security omgegaan. Ondanks dat de veiligheid gewaarborgd blijft, beseffen we hier dat je niet alles kunt dichttimmeren simpelweg omdat dat onze klanten functionaliteit ontneemt. Het is dus echt balanceren tussen wat je open stelt en wat je dichtsluit, dat je ervoor zorgt dat bijvoorbeeld ERP-systemen veilig zijn, maar de klanten ook kunnen doen wat ze moeten doen.' DENKEN IN OPLOSSINGEN Als hostingpartij ben je al snel het doelwit van cybercriminelen en hackers. Immers, je verzorgt de data van potentiële doelwitten. Erol: 'Laat ik allereerst duidelijk zijn: zolang het niet tegen

Die website draaide op een gedeelde server. Dit betekent dat andere klanten wiens site óók op die server draaide daar direct last van hadden. We hebben de website vervolgens geïsoleerd en op een eigen server gezet om ervoor te zorgen dat onze andere klanten daar geen last van hadden. Het is een securityprobleem wat misschien niet 1 2 3 is op te lossen omdat de website slachtoffer blijft van DDoS-aanvallen, iets waar wij weinig aan kunnen doen. Wel kunnen we ervoor zorgen dat onze andere klanten daar geen hinder van ondervinden.' Kevin vertelt dat Qweb natuurlijk wel kijkt waar de aanval vandaan komt en dat het bedrijf ook hun klant helpt. 'Vaak genoeg kunnen we niet meer doen dan proberen het probleem te verlichten. Als je te maken hebt met aanvallen vanuit een botnet bijvoorbeeld, blijft de aanval aanhouden. Zeker in het geval wat Erol noemde, waarbij een bepaalde groep de aanval inzette omdat de boodschap op de website indruist tegen de overtuigingen van de aanvallers. Het werkt als een rode lap op een stier. We doen wat we kunnen doen, gaan in gesprek met onze klant, maar zijn wel eerlijk in hoever we dergelijke situaties kunnen voorkomen.' Erol sluit af: 'Je kunt omgevingen zo goed beveiligen als je wilt, maar 100 procent veiligheid is een illusie. Wat de rijen van veiligheid het meest optimaal sluit is awareness, awareness, awareness. Mensen moeten zich bewust zijn van risico's en de veiligheidsmaatregelen die zij zelf kunnen nemen.' WINMAG Pro 4 - 2016

61


ACHTERGROND

ONLINE

Jaarlijks vieren we op 23 augustus Internaut Day, een portmanteau van astronaut en internet. Het was op deze dag in 1991 dat het internet open werd gesteld voor publiek met de lancering van het World Wide Web. Tekst _Peter GĂźldenpfennig

2016: 25 jaar publiek internet

Van digitale wereld naar fysieke wereld Netwerken bestonden natuurlijk al langer, maar deze waren vooral voorbehouden aan overheidsorganisaties en technisch onderlegde mensen. Dat veranderde in 1990. Toen schreef Tim Berners-Lee, werkzaam voor CERN, de eerste webbrowser. Een jaar eerder lanceerde hij al het concept van het World Wide Web: een informatie management systeem voorzien van een database met objecten die weer refereren aan andere objecten middels hyperlinks. Het was een concept waar hij in de jaren '80 al volop mee bezig was en wat in 1989 resulteerde in succesvolle implementatie van communicatie via HTTP (Hypertext Transfer Protocol). ONDERDEEL VAN DE FYSIEKE WERELD Dat was in feite het begin van het internet zoals we die vandaag de dag kennen. Nu, 25 jaar verder, kunnen we niet meer zonder. Het internet is geen digitale wereld bestaande naast de fysieke wereld, maar een daadwerkelijk onderdeel van de fysieke wereld, met gevolgen naar aanleiding van acties in die digitale wereld. Waar het heen gaat met internet en concepten als het internet of things, niemand die het kan zeggen. Wat we wel kunnen zeggen is dat het internet helemaal nergens heen gaat en een steeds belangrijker deel van ons leven wordt. Het idee van systemen die altijd en overal met elkaar zijn verbonden biedt extreem veel mogelijkheden. De datastroom die dit genereert kan potentieel enorm veel inzicht bieden waar we op het gebied van economie, technologie en gezondheid, om maar wat te noemen, veel aan kunnen hebben. De beveiliging van apparatuur wat allemaal met

DIT GEBEURT ER PER MINUUT OP INTERNET 701.389 Facebook-logins 2,78 miljoen video's op YouTube bekeken 972.222 swipes op Tinder 2,4 miljoen zoekopdrachten met Google 38.052 uren aan muziek luisteren via Spotify 1,04 miljoen Vine's gemaakt 38.194 posts op Instagram 347.222 nieuwe Tweets 120+ nieuwe LinkedIn-accounts $203.596 miljoen aan verkochte items op Amazon 51.000 app-downloads van de App Store 527.760 foto's via Snapchat gedeeld 1389 Uber-ritten aangevraagd 150 miljoen emails die verstuurd worden 69.444 uren op Netflix bekeken

elkaar is verbonden is daarom ook een zeer belangrijk speerpunt in de ontwikkelingen rondom internet. MEER DAN WE ZIEN Inmiddels weten we dat we er met een firewall en goede virusbescherming nog lang niet zijn qua gepaste beveiliging. Het zijn leuke sloten voor op de deur, maar iemand hoeft maar een raam open te zetten en het slot is niets waard. Dat heeft geresulteerd in de creatie van awarenessprogramma's en best practices vanuit security-organisaties, om mensen de nodige kennis bij te brengen over de gevaren van het internet en zo een veiligere onlineomgeving te creĂŤren.

'Het internet is een daadwerkelijk onderdeel van de fysieke wereld'

62

WINMAG Pro 4 - 2016

Nog schimmiger dan de reguliere cybercriminaliteit is het dark web, het gedeelte van het internet wat niet via de reguliere manier, zoals webbrowsers, te bereiken is. Het bekendste voorbeeld van

een site die tot het dark web behoort is de in 2013 gesloten online marktplaats Silk Road. Hier kon je letterlijk alles aanschaffen, van drugs tot wapens en nog veel meer. Voor de betaling werd gebruik gemaakt van

' We vergeten wel heel makkelijk hoe bijzonder het internet eigenlijk is' Bitcoins, waardoor ook deze niet te traceren is. Toch werd de persoon achter Silk Road, Ross William Ulbricht, opgepakt nadat een pakketje met valse identiteitsbewijzen werd onderschept en getraceerd naar zijn woning in San Francisco. Ook de opvolger Silk Road 2 is inmiddels uit de lucht gehaald. De nieuwste incarnatie was Evolution. Ook deze marktplaats is echter plots offline gegaan, vermoedelijk zijn de oprichters er met vele miljoenen aan Bitcoins vandoor gegaan. Handelen op deze illegale marktplaatsen is dus zeker niet zonder risico. 25 JAAR Het is erg gemakkelijk om ons bij 25 jaar internet vooral te richten op de negatieve kanten van het web, op de securityissues, het dark web en de explosieve stijging van cybercriminaliteit de laatste jaren. Maar dan vergeten we wel heel makkelijk hoe bijzonder het internet eigenlijk is, hoe gemakkelijk communiceren is geworden en vooral: hoezeer informatie toegankelijk is geworden voor iedereen. Niet dat we daarom maar alle negatieve kanten van het internet moeten vergeten, maar laten we ons vooral bedenken hoeveel goeds het internet de wereld heeft gebracht. De wereld is in 25 jaar tijd definitief veranderd naar informatiemaatschappij. Of dat goed of slecht is? Het ligt er maar aan wie je het vraagt, maar het internet is er en we zullen er mee moeten leven. Dan kunnen we er net zo goed iets moois van maken, nietwaar?


De vrijheid om méér te doen

Hoe kunnen de PoE-switches van ZyXEL uw bedrijf voorbereiden op de toekomst?

58.000 PoE-switches (Power over Ethernet) zijn verkocht in 20151

6.000 Wederverkopers kochten in 2015 PoE-switches van ZyXEL1

Steeds meer organisaties kennen de voordelen van PoE. Maar hoeveel bedrijven bereiden zich voor op de toekomst met een switch die de strengste PoE-standaard ondersteunt?

Wat is PoE? Met PoE-technologie kunnen spanning en data worden geleverd via een enkele Ethernet-kabel

VoIP, AP en IP-bewakingscamera's kunnen allemaal worden gevoed via PoE

Waarom PoE gebruiken? Tot 90% lagere kosten doordat er geen afzonderlijke stopcontacten en aansluitingen meer nodig zijn voor gevoede apparaten2 Minder kosten door effectief energiebeheer – netwerkbeheerders kunnen op afstand het stroomverbruik van een apparaat controleren Minder onderbrekingen door vereenvoudigde, voedingsloze installaties

Grotere flexibiliteit en schaalbaarheid omdat aangesloten apparaten vrijwel overal kunnen worden geïnstalleerd Efficiënter onderhoud doordat aangesloten apparaten op afstand kunnen worden uitgeschakeld of gereset Maximale installatieveiligheid omdat er niet met gevaarlijke spanningen hoeft te worden gewerkt

Wat is PoE+? PoE+ is de hoogste standaard van powered Ethernet PoE+ ondersteunt een vermogen van 30 W per poort (in tegenstelling tot de 15,4 W van het traditionele PoE) Eenvoudig gezegd hebt u met PoE+ MEER vermogen voor MEER soorten apparaten

Waar moet u op letten bij een PoE-switch? Wanneer het gaat om PoE voldoen standaardswitches gewoon niet meer. Voor een optimaal gebruik van uw netwerkapparaten hebt u een switch nodig die de voor PoE vereiste spanning en data levert. Bereid uw bedrijf voor op de toekomst met een switch die PoE+ ondersteunt Alle PoE-switches van ZyXEL ondersteunen PoE+ U hoeft geen compromissen te sluiten wat apparaatkeuze betreft – vandaag niet, en morgen niet 1 Contextgegevens van ZyXEL 2 http://www.midspans.com/pages/whypoe.php

Op vol vermogen met ZyXEL www.zyxel.com


GASTEXPERT

GASTEXPERT

DOCUMENT SOLUTIONS

Wilbert van de Weijer

is Information Management Manager Western & Southern Cluster, Kodak Alaris.

Zo digitaliseer je jouw organisatie

Praktisch 5-stappenplan Minder fysieke opslagruimte door te digitaliseren is voor veel bedrijven een belangrijke efficiencyslag en in de meeste gevallen een goede investering. Digitalisering heeft tal van voordelen, op voorwaarde dat het digitaliseringsproces op een slimme manier wordt aangepakt.

vertrouwelijke bedrijfsinformatie en personeelsinformatie. Een gedetailleerde lijst van de documenten in een organisatie geeft weer welke wel of niet gedigitaliseerd moeten worden en helpt bij de budgettering van het project. Verder geeft dit goed weer wat de grootte van het project is.

4

Tekst _ Wilbert van de Weijer

och lopen veel organisaties tijdens het digitaliseringsproces tegen veel obstakels aan zoals: het gebrek aan tijd en kennis, veiligheidsrisico’s en de kosten van het aanschaffen van apparatuur en software. Tevens ziet het management vaak niet de urgentie om de organisatie volledig te digitaliseren. Dit terwijl consumenten wereldwijd digitalisering omarmen, denk hierbij aan de sharing economy, on-demand dienstverlening en personalisatie. Momenteel is er geen enkele sector immuun voor de groeiende behoefte aan digitale transformatie. Kodak Alaris geeft daarom vijf belangrijke stappen om digitaliseren als organisatie zo goed mogelijk aan te pakken: DIGITALISEER IN VIJF STAPPEN JE ORGANISATIE

1

Maak een duidelijk plan

In het plan moet naar voren komen wat je wilt bereiken met digitaal werken, welke werkprocessen je wilt digitaliseren en automatiseren en met wie je de bestanden digitaal wilt delen. In het plan moet ook naar voren komen hoe het ervoor staat met de (digitale) documenthuishouding. Er moet vastgesteld worden 64

WINMAG Pro 4 - 2016

welke documenten er zijn binnen de organisatie en welke wel of niet digitaal verwerkt moeten worden. Zodra dit helder is kun je verder gaan met de processen en het kiezen van de juiste software en hardware.

2

Ken de wetgeving

Voordat het digitalisatieproces van start gaat, moet een organisatie zich verdiepen in de wetgeving rondom digitale documenten. Neem als voorbeeld de bewaarplicht, deze verplicht elke organisatie de notariële documenten en financiële jaarverslagen fysiek te bewaren. Een ander voorbeeld is de bewijskracht van een scan van een document, deze is niet zo groot als die van het originele document. Dit betekent dat je belangrijke documenten kunt digitaliseren, maar deze daarnaast ook op papier moet behouden.

3

eschrijf de B aard van de documenten

Zodra je in kaart hebt wat de verwachtingen zijn en hoe het staat met de wetgeving, moet de aard van de documenten bepaald worden. Je hebt bijvoorbeeld financiële documenten,

chaf de juiste S systemen, software en hardware aan

De volgende stap is het aanschaffen van de juiste software, hardware en apparaten. Er zijn twee oplossingen voor het beheren en bewaren van gedigitaliseerde documenten, RMA en DMS. RMA is een oplossing voor nietwijzigbare bewijsstukken, terwijl DMS wijzigingen van digitale documenten toestaat. Daarnaast is het aan te raden om Optical Character Recognitionsoftware aan te schaffen die de opmaak en belangrijkste data van documenten herkent en ze automatisch opslaat op de juiste plek. Deze software wordt aangesloten op een scanner, het belangrijkste apparaat tijdens het digitalisatieproces. Belangrijk is om een scanner aan te schaffen die past bij de hoeveelheid documenten. Je kunt grofweg kiezen tussen vier types; een multifunctional printer (MFP), een flatbed scanner of een dedicated desktop scanner zoals de Kodak Alaris i1150WN- of i1190WN-scanners.

5

Digitaliseren

Indien de voorgaande stappen zijn gevolgd, dan is het digitalisatieproces zelf een relatief eenvoudige en routinematige operatie. Zorg ervoor dat alle documenten zijn voorzien van herkenbare data en dat je een scanner hebt die de hoeveelheid documenten aankan. Een laatste tip: houdt bij het scannen rekening met de doelstellingen die in het begin van het project zijn opgesteld. Na het digitalisatieproces kan de organisatie een evaluatie doen, zo kan vastgesteld worden of de vooropgestelde doelen zijn behaald.


SECURITY

GASTEXPERT

Voordat bedrijven Internet of Things (IoT) - en de potentie ervan om het mobile werken naar een nog hoger plan te tillen - kunnen omarmen, moet men zich er van verzekeren dat hun devices, besturingssystemen, oplossingen en de infrastructuur in het algemeen helemaal klaar voor de toekomst zijn. Tekst _ Redactie

De toekomst van naadloze en veilige mobiele business edrijven moeten vandaag de dag de perfecte mix van veiligheid en functionaliteit kunnen bieden. Voor het personeel betekent het dat men volledig efficiënt kan werken, waar dan ook', vertelt Ronald Ravel, Country Manager Benelux van Toshiba. 'Onze meest recente oplossing, de Toshiba Mobile Zero Client (TMZC), is speciaal ontworpen om aan de eerdergenoemde eisen te voldoen en biedt een zero client experience die zowel op LAN als WLAN draait. Daardoor is TMZC te gebruiken op een groot aantal verschillende locaties om zo werkgevers en werknemers perfect te helpen bij hun zoektocht naar andere manieren van werken op verschillende locaties, zonder compromissen te moeten sluiten op de vertrouwde functionaliteiten en mogelijkheden van het device.' EXTREEM BEVEILIGDE DATAOPSLAG TMZC bevat geen besturingssysteem, hard drive of USB-support geschikt voor opslag, maar eventueel wel voor basic aansluitingen als muis en keyboard. Gebruikers krijgen daarentegen on- en off-premise toegang tot het netwerk via de virtuele desktop zonder lokaal gehoste data. 'Alle functies en data zijn verkrijgbaar door middel van een zogenaamde Virtual Desktop Infrastructure (VDI) gericht op gebruikers, waardoor de kans dat er malware in je device wordt opgeslagen nihil is en het risico op datadiefstal, wanneer PC's kwijt raken of worden gestolen, wordt geminimaliseerd', legt Ronald uit. Wanneer we kijken naar de beveiliging, ondersteunt TMZC het managen van

extreem beveiligde dataopslag en –toegang. 'Om een voorbeeld te noemen: wanneer je je device opstart, vraagt TMZC om additionele authenticatie via elk lokaal device om zo steeds weer een nieuwe barrière toe te voegen, mocht een device in de verkeerde handen vallen. Deze beveiligingsmodelijkheden worden nog eens versterkt dankzij de range zakelijke Toshibalaptops waar TMZC op draait. De laptops zijn zo ontworpen, dat ze de werknemer van nu op een veilige, betrouwbare en eenvoudige manier op perfecte wijze ondersteunen in hun dagelijkse werk.' NOG MEER VEILIGHEID Toshiba's boot control service op elk product is gebouwd op de beveiligde en zeer betrouwbare Microsoft Azure-datacentra. Zo kunnen verloren of gestolen devices niet worden opgestart door kwaadwillenden en zijn ze onbruikbaar. Ronald: 'De authenticatie vindt steeds weer plaats bij het opstarten en – in tegenstelling tot andere thin of zero clients – de data die nodig is voor het opschonen van het proces is niet opgeslagen op het device. Zo creëer je nog meer veiligheid.' Daarnaast wordt er met de regelmaat van de klok om verificatie gevraagd terwijl het besturingssysteem actief is. 'Op die manier is er de mogelijkheid om het systeem op afstand af te sluiten op devices, wanneer dat nodig mocht zijn. Naast de mogelijkheid om potentiele malware van welk punt dan ook te verwijderen van het device, biedt TMZC een nog grotere veiligheid in de vorm van het door Toshiba exclusief ontwikkelde BIOSsysteem. Het systeem is verantwoordelijk voor een additionele veiligheidslaag op twee fronten. Waarom? Omdat – in tegenstelling tot de meeste standaard BIOS-systemen – deze versie intern door

Toshiba is ontworpen en ontwikkeld. Daarnaast beperkt het systeem connecties naar een zakelijke managementserver door middel van authenticatie en wijst het alle pogingen te worden opgestart vanaf externe devices die worden bediend door niet geautoriseerde netwerken, af. Toshiba is de enige aanbieder die zowel BIOS als de hardware zelf in zijn eigen fabriek produceert, waardoor het risico op inbraak door een derde partij wordt geminimaliseerd.' KOSTENREDUCTIE Verder kan TMZC je helpen het pad te banen richting lange termijn kostenreductie. 'Om een voorbeeld te noemen: een onderneming kan de hoeveelheid kantoorruimte dat het nodig heeft voor vaste werkplekken inperken dankzij deze oplossing. Dat scheelt ook weer in het energieverbruik. Of denk eens aan het verkleinen van de hoeveelheid apparatuur en andere benodigdheden die ondernemingen normaliter moeten aanschaffen en onderhouden!', aldus de Country Manager. 'Toshiba begrijpt dat ieder bedrijf weer anders is. Elk device voor iedere eindgebruiker dat door een ondernemer wordt gekozen, is honderd procent vooraf geconfigureerd en op maat gemaakt voor wat voor een opdracht dan ook. TMZC ondersteunt alle grote VDI-leveranciers als Citrix en VMware, waardoor de oplossing gemakkelijk past in elke bestaande infrastructuur zonder enig oponthoud of wat dan ook', belooft Ronald. 'De alsmaar groeiende aanwezigheid van technologie op onze werkplek vereist een steeds grotere inzet om alle risico's op het vlak van dataverlies, hacks of simpelweg de diefstal van een device te minimaliseren. TMZC helpt iedere ondernemer daarbij.' WINMAG Pro 4 - 2016

65


ACHTERGROND

SECURITY

Natuurlijk weet je dat die NAS van je veiliger kan, dat je je smartphone niet altijd even verstandig gebruikt en dat je je hoofd er steeds goed bij moet houden wanneer je gebruik maakt van cloudopslag. Doe dat dan ook! Hoe? We bieden je relatief simpele en snelle oplossingen. Tekst _ Bart Remmers

De valkuilen van beveiliging DE VEILIGSTE BEURS? Hoe kunnen organisaties van groot tot klein, commercieel tot publiek zorgen dat hun datagedreven business floreert? Hoe zit het met de privacy, security, opslag en beheer? Infosecurity.nl, Storage Expo en The Tooling Event zetten op 2 en 3 november acht thema’s in de schijnwerpers: Enterprise Mobility; Cloud Computing; Datacenter & Infrastructure Optimisation; Data Growth & Storage Capacity; Privacy; Governance & Risk Management; Cyber Security; IT Service Management & Control en Universal Communications. infosecurity.nl

ederland heeft het op Europees niveau goed voor elkaar wat betreft security, zo bracht statistiekbureau Eurostat eerder dit jaar naar buiten tijdens Safer Internet Day. Zo scoort ons land het hoogste op het gebied van virusbescherming. Hoewel er over de gehele Europese Unie 21 procent van de internetgebruikers in aanraking kwam met een virus in 2015, lag dat percentage in Nederland maar op zes procent. Maar laten we niet achterover gaan leunen in onze luie stoel. Security kan en moet natuurlijk altijd beter, zeker wanneer je je bedenkt dat één op de vier internetgebruikers in de EU in 2015 tenminste één veiligheidsprobleem kreeg. Het kan op vele fronten finaal mis gaan. Een valkuil waar we het afgelopen jaar al enkele keren over hebben geschreven is natuurlijk de meldplicht voor datalekken die sinds 1 januari 2016 van kracht is. Organisaties en overheden zijn sindsdien verplicht datalekken van bepaalde omvang te melden aan de Autoriteit Persoonsgegevens. Of een organisatie een datalek moet melden hangt af van de ernst van het lek. De wet stelt dat een lek gemeld moet worden wanneer deze 'leidt tot de aanzienlijke kans op ernstige nadelige gevolgen

'Organisaties zijn zich vaak niet volledig bewust van de risico’s rondom identity- en accessmanagement'

66

WINMAG Pro 4 - 2016

dan wel ernstige nadelige gevolgen voor de bescherming van persoonsgegevens'. Daarnaast moet in sommige gevallen een lek ook gemeld worden aan betrokkenen, met name wanneer een lek nadelige gevolgen voor deze persoon kan hebben. Wil je meer weten over de details van de meldplicht, pak de meest recente edities van WINMAGPro er nog eens bij. We kunnen nooit genoeg hameren op de regelgeving, geen enkele onderneming of organisatie zit te wachten op torenhoge boetes die – nu nog in bescheiden mate – kunnen worden uitgedeeld. RISICO’S IDENTITY- EN ACCESSMANAGEMENT Clouddiensten kunnen een zwakke plek vormen wanneer het aankomt op security van en binnen een bedrijf of gewoon privé bij je thuis. Of een combinatie daarvan. Voor financiële instellingen geldt dat een veilige digitale omgeving helemaal op 1 staat in verband met het gigantische risico dat men loopt wanneer hackers of ander tuig bij bankrekeningen en financiële gegevens van klanten, stakeholders en bedrijven kunnen komen. Het gebruik van diverse persoonlijke devices binnen de financiële sector en de geringe beveiliging hiervan, maakt het voor buitenstaanders relatief eenvoudig om in te breken. Organisaties zijn zich vaak niet volledig bewust van de

risico’s rondom identity- en accessmanagement. 'Om de veiligheid te kunnen borgen is een groeiende bewustwording noodzakelijk', zo stelt IT-dienstverlener en -kennispartner QNH Consulting in haar afgelopen september gepubliceerde whitepaper ‘Digitale finance identiteiten manage je in de cloud’. 'Klanten kunnen betalen via hun smartphone, transacties worden geaccepteerd middels een selfie en met één druk op de knop kunnen mensen online investeren. Deze nieuwe technologieën worden blootgesteld aan potentiële gevaren van buitenaf, waaronder hackers en digitale aanvallen. Eén van deze nieuwe dreigingen is identity theft of forging', verduidelijkt QNH Consulting in de whitepaper. 'Bij deze manier van hacken steelt de hacker de digitale identiteit van een gebruiker en gebruikt deze om gevoelige informatie in handen te krijgen. Een goede beveiliging van digitale identiteiten is dus cruciaal.' Marc Maas, cloud consultant bij QNH: 'De wereld van banken en verzekeraars zit in een stroomversnelling. Door de opkomst van Internet of Things en verschillende devices, groeit het aantal cyberaanvallen op de sector. De reden dat hacks zich vaker voordoen, is dat verschillende devices en apps niet goed zijn geïntegreerd met de IT-systemen in organisaties. De gevolgen voor banken zijn desastreus. Niet alleen reputatieschade ligt op de loer, het verliezen


goed mogelijk volgens MKB Servicedesk? Om te beginnen: zet een mobiele versie van een virusscanner op je telefoon. Zo'n programma kan je

'Voor je het weet gebruiken hackers een virus om jouw data te ontvreemden'

van persoonsgegevens kost geld. Een goed identity- en accessmanagement biedt uitkomst. Organisaties moeten zorgen voor een technisch sterke beveiliging en een gebruiksvriendelijke manier van inloggen voor alle identiteiten binnen het netwerk. Zo zijn financiële instellingen pas echt klaar voor de digitale toekomst.' RANSOMWARE-AANVALLEN Nog zo'n valkuil: verouderde computersystemen. Ze zijn behoorlijk kwetsbaar voor ransomware-aanvallen. Let er dus op dat je regelmatig je software en besturingssysteem bijwerkt. Synology heeft op zijn site nog enkele verdere adviezen. Installeer goede antivirussoftware of een juist beveiligingssysteem om kwaadaardige aanvallen te detecteren en af te slaan. Blijf waakzaam en denk tweemaal na voordat je e-mails van onbekende bronnen opent. Verder is malware vaak gericht op computers die RDP (Remote Desktop Protocol) gebruiken. Houd dit RDP uitgeschakeld als je geen toegang op afstand nodig hebt. 'Encryptie-

gebaseerde ransomware wordt steeds subtieler en mogelijk niet op tijd door anti-malware software gedetecteerd. Eenmaal besmet wordt de gebruiker buitengesloten uit zijn eigen gegevens en is het

veelvuldig gebruikt voor zakelijke en financiële doeleinden. Voor je het weet gebruiken hackers een virus om jouw data te ontvreemden. De MKB Servicedesk publiceerde daarom de whitepaper 'Cybercrime'

'Niet alleen reputatieschade ligt op de loer, het verliezen van persoonsgegevens kost geld' niet gegarandeerd dat hij de gegevens terugkrijgt. Maak dan ook met de regelmaat van de klok een back-up', waarschuwt Synology. 'Op die manier kan je de geïnfecteerde bestanden herstellen en de schade minimaliseren.' Naast (nog steeds) desk- en laptops en de cloud maken we massaal gebruik van tablets en smartphones. Ook daarmee kan van alles mis gaan. Dat weten we met zijn allen, toch doen slechts weinigen er iets aan om de veiligheidsrisico's te minimaliseren. Iets dat enorm belangrijk is, zeker wanneer je ondernemer bent en je devices

waarin weer eens wordt gewezen op de gevaren. Hackers kunnen via je telefoon toegang krijgen tot bestanden en sms'jes en telefoongesprekken afluisteren. Met die informatie kunnen ze je bijvoorbeeld afpersen of je telefoon inzetten voor betaalde sms'jes of dure gesprekken naar het buitenland. Of nog erger: de criminelen krijgen toegang tot je financiële gegevens. Bijvoorbeeld via de aankopen die je doet in een appstore, via de app die je gebruikt voor internetbankieren en via de inlogcode van je DigiD. EEN VEILIGERE SMARTPHONE Helder! Maar hoe bescherm je je mobiele telefoon dan zo

smartphone en andere devices beschermen tegen virussen (aanbieders van een virusscanner zijn onder meer AVG, Kapersky, F-Secure, Norton, Max Mobile Security en NQ Mobile Security). Volgende oplossing uit de whitepaper: beveilig je smartphone met een sterk wachtwoord en deel dat wachtwoord niet met anderen. Controleer verder altijd of je op een veilig wifinetwerk zit wanneer je op een openbare plek contact maakt met internet. Installeer ook regelmatig updates voor je telefoon. Dit voorkomt kwetsbaarheden in het besturingssysteem. En o ja, controleer vóórdat je een nieuwe app downloadt, altijd even of je de officiële versie te pakken hebt. Kijk op de bijbehorende website welk bedrijf erbij hoort en download alleen de app die van dát bedrijf afkomstig is. Tot slot wijst MKB Servicedesk op het feit dat je een automatische bestandsoverdracht via Bluetooth en internet moet voorkomen. Dat doe je door het bij je instellingen aan te passen. Check je telefoonrekeningen op vreemde of onverwachte bedragen en let bij het installeren van een app goed op, welke rechten en machtigingen je afstaat. WINMAG Pro 4 - 2016

67


INTERVIEW

SECURITY

Hou het slechte buiten, maar houd ook het goede binnen

Sophos Intercept X Als je een vaste waarde in de markt van security-oplossingen wilt worden en blijven, moet je als leverancier een duidelijke eigen visie hebben over het marktsegment waarbinnen je opereert en tevens relevante producten op de markt brengen. Met Intercept X laat Sophos op beide gebieden luid van zich horen. We spraken over Intercept X en de visie van Sophos op security met Paul Ducklin, senior security advisor bij Sophos. Tekst _Peter Güldenpfennig

o gepassioneerd over security als dat Paul Ducklin is kom je zelden tegen. Security gaat hem duidelijk aan het hart en daarom zit hij ook prima op zijn plek bij Sophos, inmiddels alweer ruim 20 jaar. Als er iemand is die je iets kan vertellen over de visie van Sophos op security en het hoe en waarom van nieuwe producten zoals Sophos Intercept X, is hij het wel. SECURITY VOLGENS SOPHOS 'De security-markt, en daarmee Sophos, is zoveel meer dan de producten alleen', begint Paul. 'Sophos begon als een typisch security-bedrijf dat bijvoorbeeld encryptie-oplossingen leverde, maar met name werden we bekend als antivirus leverancier. Maar tegenwoordig zijn we zoveel meer dan dat. De simpelste manier om te zeggen wat Sophos doet, en wat mij ook persoonlijk drijft, is het zorgen voor een balans: al het slechte buiten houden, maar ook het goede binnen houden. Het vinden van de juiste balans wanneer je security toepast op de IT in je bedrijf, dat is waar Sophos voor staat. We zorgen ervoor 68

WINMAG Pro 4 - 2016

dat de veiligheid de functionaliteit niet in de weg staat en vice versa.' NAKED SECURITY Om die juiste balans te vinden en te behouden moet je meer doen dan enkel producten lanceren. Zo is ook de uitleg naar gebruikers toe over het securitylandschap en de risico's en kansen daarvan niet onbelangrijk. 'Dat is ook waar 'Naked Security’ voor staat. Het is de naam van onze blog waarop we nieuws en informatie delen over complexe securityissues uitgelegd in heldere, duidelijke taal.'

Paul Ducklin

lééft security. Als senior security advisor weet hij zijn passie over te brengen via de officiële Sophos-blog, Naked Security. Volg het laatste securitynieuws en achtergrondartikelen op nakedsecurity.sophos.com

security'. Het vormt de basis van de producten die Sophos levert. Paul legt uit: 'Met 'synchronized security' bedoelen we dat security-oplossingen nooit op zichzelf staan en binnen een groter systeem van oplossingen hun werk moet doen. Je kunt onze producten combineren met producten van andere leveranciers, maar wanneer je producten van Sophos combineert, deze perfect op elkaar afstemt en met elkaar laat communiceren, creëer je eigenlijk een nog stevigere securitylaag. Onder deze oplossingen valt ook Sophos Intercept X, een anti-exploit en -ransomware-oplossing die gebruik maakt van verschillende componenten, waaronder CryptoGuard. Wat dit in feite doet, is razendsnel ongewenste veranderingen opmerken binnen het systeem en deze processen direct bevriezen. Hierna kan er een roll-back gedaan worden naar de situatie voordat de ransomware geactiveerd wordt.

Sophos Intercept X is een product dat anders werkt dan andere producten, omdat het niet leunt op updates en signatures, maar ransomware en exploits opmerkt 'Tegelijkertijd werkt dit als helpende hand voordat het schade aanbrengt of bestanden voor IT-experts binnen organisaties die wel kan versleutelen. Het blokkeert direct en volledig bekend zijn met de zaken die we lost het probleem op met Sophos Clean, bespreken, om zo het belang van security zodat eindgebruikers niet eens iets hoeven over te kunnen brengen naar medewerkers te merken van een aanval. 'Dat betekent op overtuigende, maar begrijpelijke wijze. Het niet dat security awareness niet meer komt er eigenlijk op neer dat wij als Sophos noodzakelijk is, natuurlijk', zegt Paul. geloven dat als we allemaal net iets meer 'Volledige, 100 procent security bestaat niet, doen, net iets meer tijd en moeite steken in cybercriminelen vinden toch wel steeds het verzorgen van onze security-omgeving, nieuwe manieren om kwaad aan te richten. we het cybercriminelen direct Maar dat betekent niet dat ontzettend moeilijk kunnen wij niet nieuwe manieren SOPHOS INTERCEPT X maken.' kunnen bedenken om cybercriminelen een stap Meer over Sophos Intercept X SOPHOS INTERCEPT X Een voor te zijn en dat is dus vind je op sophos.com. Hier kun van de taglines die Sophos exact wat Sophos Intercept je ook een trial downloaden om de software zelf uit te proberen. gebruikt is 'synchronized X is.'


bereikbaar zijn zoals jij wilt ar zijn zoals jij wilt

www.speakup.nl


GASTEXPERT

PRAKTIJK

Nooit meer zoeken naar documenten

Zo breng je structuur aan in Google Drive Door de grote opslagcapaciteit en het gebruikersgemak van de cloud, is Google Drive een ideale plek om eenvoudig documenten op te slaan en te delen. Veel mensen hebben op deze manier honderden, of soms wel duizenden bestanden tot hun beschikking. Tekst _Peter Bavinck

70

WINMAG Pro 4 - 2016


e grote opslagruimte is natuurlijk een heel groot voordeel, maar er is tegelijkertijd ook veel ruimte om het overzicht te verliezen. En het is natuurlijk niet de bedoeling dat je documenten niet kunt vinden in de wirwar van bestanden. Gelukkig zijn er een paar eenvoudige manieren om je bestanden en mappen te ordenen, zodat je alles snel terug kunt vinden. GOOGLE DRIVE BESTAAT STANDAARD UIT DE VOLGENDE CATEGORIEËN: • Mijn Schijf • Gedeeld met mij • Met ster • Recent Alle bestanden die iemand ooit met je heeft gedeeld, kun je terugvinden in – je raadt het al – Gedeeld met mij. Recent sorteert alle documenten die je hebt geopend op datum en tijd. Dit is erg handig als je bijvoorbeeld verder wilt werken aan een document waar je

visuele aspect. Hierdoor kun je namelijk in één oogopslag zien waar je naar op zoek bent. 1 Geef veelgebruikte documenten een ster Eerder noemde ik al de categorie Met ster. Je favoriete bestanden kun je een ster geven, zodat ze in deze map terug te vinden zijn. Denk bijvoorbeeld aan documenten die je erg vaak gebruikt. Door een ster aan deze bestanden toe te kennen, bespaar je veel tijd omdat je niet in Google Drive hoeft te zoeken naar het document.

Daarnaast zijn de sterren erg handig om voor jezelf aan te geven welke documenten je nog af moet ronden. Zet er een ster bij als er nog aan gewerkt moet worden en verwijder de ster weer zodra het document is voltooid. Je geeft een ster aan een document door er met de rechtermuisknop op te klikken en ‘ster toevoegen’ te selecteren. 2 Maak gebruik van kleurcodering Door kleuren toe te kennen aan mappen, kun je mappen visueel van elkaar onderscheiden of juist groeperen. Het enige dat je hiervoor hoeft te doen is met je rechtermuisknop op de map te klikken en vervolgens op ‘kleur wijzigen’. Nu kun je een kleur kiezen voor deze map. Maak bijvoorbeeld een gedeelde map met documenten waar je hele team gebruik van maakt rood. Zo zie je in één oogopslag dat je moet uitkijken dat je niets in deze map verplaatst, want dat heeft impact op het hele team. Werk je met verschillende teams? Maak dan bijvoorbeeld alle mappen die bedoeld zijn voor het ene team geel, en die voor het andere team groen. Zo zie je snel in welke map je moet zijn.

' De categorie waarin je pas echt creatief kunt zijn, is Mijn Schijf' vanmorgen nog mee bezig bent geweest. De categorie waarin je pas echt creatief kunt zijn, is Mijn Schijf. Hierin creëer je een mappenstructuur die precies voldoet aan jouw wensen. Mijn Schijf bevat zowel je eigen privé-bestanden als bestanden die je met je team of de hele organisatie hebt gedeeld. Het is belangrijk om deze goed te structureren. Dat maakt niet alleen je eigen leven een stuk gemakkelijker, maar ook dat van je collega’s. Normaal gesproken betekent het structureren van je bestanden dat je een bestandsen mappenhiërarchie opbouwt, maar onderschat niet het

3 Standaardiseer de naamgeving van bestanden Een andere manier om orde te brengen is door slim om te gaan met de naamgeving van

bestanden. Door een consistente naamgeving aan te houden voor alle documenten, vinden mensen sneller het juiste bestand zodra ze hiernaar op zoek gaan. Heb je bijvoorbeeld verschillende documenten op je drive staan die bedoeld zijn voor teamleden uit een specifieke regio? Zet dit er dan tussen haakjes voor. Bijvoorbeeld: [NL] Training, [FR] Training, [UK] Training. Op deze manier zien teamleden meteen welk document voor hen is bedoeld.

GASTEXPERT

Peter Bavinck

is Sales Engineer Google Apps for Work

Als je met gedeelde documenten werkt, is het belangrijk dat iedereen uit het team op dezelfde manier een naam toekent aan documenten. Alleen dan blijft alles overzichtelijk. Als iedereen een ander systeem gebruikt voor de naamgeving, wordt het juist alleen maar moeilijker om een bestand terug te vinden. Spreek daarom van tevoren samen af op welke manier jullie namen geven aan documenten. Maak gebruik van afkortingen die makkelijk te onthouden zijn en eenvoudig getypt kunnen worden. Zet deze afkorting tussen haakjes, gevolgd door een omschrijving van de inhoud van het document. Doet iedereen het op dezelfde manier? Perfect! Zo is het niet alleen eenvoudig om te zien voor wie de documenten zijn bedoeld, het zorgt ook voor uniformiteit waardoor je drive er geordend uitziet.

MEER TIPS

Gebruik je veel Google Spreadsheets? Ook daarvoor hebben we tips! Lees het artikel door het scannen van de QR-code:

Wist je dat je een bestand dat met jou is gedeeld, ook in Mijn Schijf kunt zetten? Op deze manier kun je het in een van je eigen mappen tussen andere gerelateerde bestanden tonen. In de kolom ‘Eigenaar’ zie je altijd wie het document heeft aangemaakt en dus of het document met je is gedeeld. Het organiseren en beheren van je drive is zo eenvoudig of complex als je het zelf maakt. Als je bezig bent met het werken aan de ideale mappenstructuur, hou dan in je achterhoofd dat er altijd nog een uitgebreide zoekoptie is. WINMAG Pro 4 - 2016

71


ACHTERGROND

SECURITY

In deze security-special van WINMAGPro schijnt ook OKI het licht op beveiliging, met de nadruk op het MKB. Want hoe kan het midden- en kleinbedrijf zo veilig mogelijk te werk gaan en hoe kan OKI daarbij helpen? Tekst _ Redactie

Security volgens OKI

Veilig printen in het MKB DOCUMENTBEVEILIGINGSOPLOSSINGEN Op dit moment heeft slechts 25 procent van de Europese MKB'ers documentbeveiligingsoplossingen geïmplementeerd. Maar liefst driekwart heeft dus niet zo'n systeem. Bedrijven worden geconfronteerd met grotere hoeveelheden informatie en medewerkers die 'altijd en overal' toegang tot deze gegevens moeten hebben. Bedrijven moeten volgens OKI daarom goed opletten welke informatie wel en welke niet door hun werknemers mag worden geprint, evenals de identificatie van personeel dat toegang heeft tot bepaalde gegevens en personeel dat slechts beperkte toegang heeft.

oe staat het eigenlijk met security wanneer we kijken naar printing? Dat kan stukken beter, het staat niet hoog op de prioriteitenlijst, zo blijkt uit een whitepaper van onderzoeksbureau IDC in samenwerking met OKI. Opmerkelijk is het dat de grootste beveiligingsrisico’s niet zozeer van buitenaf komen – denk aan hacks, maar vooral van binnenuit. Het gaat dan om data die achterblijft op de HDD van de printer, printopdrachten die niet verwijderd worden en voor iedereen toegankelijk blijven of printopdrachten die simpelweg niet worden opgehaald, waardoor bedrijfskritische informatie voor iedereen toegankelijk is. Daarnaast brengt het mobiele werken (zoals BYOD) en de daarmee gepaard gaande behoefte om vanaf iedere locatie toegang te hebben tot documenten, nieuwe risico’s met zich mee. SLIMME PRINTERS OKI rust daarom al zijn slimme printers en multifunctionele printers (MFP's) uit met onder andere card release, waarbij afdrukken middels een kaart kunnen worden opgeroepen en vrijgegeven. Verder is er Private Print - gecodeerde gegevenstransmissie, waarmee gebruikers een document kunnen selecteren uit een afdrukwachtrij en deze vrijgeven met een pincode. Ook is er secure erase: op de door

de gebruiker gedefinieerde frequentie wordt data gecontroleerd en eventueel verwijderd van bijvoorbeeld HDD, SD-card en tijdelijk geheugen. Tot slot is er de mogelijkheid om ongebruikte poorten uit te schakelen en is er een IP secprotocol. Deze functies zijn hard nodig, want volgens OKI is er een duidelijk verband tussen de dagelijkse werkprocessen en verhoogde productiviteit. De noodzaak tot verbetering van bedrijfsprocessen is voor het Europese MKB een belangrijke doelstelling. Maar aangezien tegelijk met de stapsgewijze groei richting gedigitaliseerd werken ook de vraag van werknemers toeneemt om slimme, verbonden apparaten te kunnen gebruiken, hebben veel bedrijven moeite om betaalbare oplossingen te vinden die aan hun steeds veranderende behoeften voldoen. GROTE UITDAGINGEN Het medewerkers ‘altijd en overal’ toegang kunnen bieden, stelt vele eisen aan de beveiliging. Geconfronteerd met de digitale toegankelijkheid van grotere hoeveelheden gevoelige bedrijfsinformatie zien bedrijven zich genoodzaakt meer aandacht te besteden aan het toekennen van (beperkte) toegangsrechten aan medewerkers en het bepalen welke informatie door wie kan worden geprint. Als we kijken naar de geplande investeringen in IT op de werkvloer, is IT-beveiliging een topprioriteit (53 procent), zo blijkt uit de whitepaper van IDC. Zo kunnen slimme MFP's zoals gezegd worden geprogrammeerd om afzonderlijke gebruikers of afdelingen aangepaste tools te bieden. Deze zijn toegankelijk via een beveiligde ID-kaart, veilige pincode of een mobiel apparaat. Pull Printing, oftewel het ophalen van printopdrachten, is momenteel een veelvoorkomende functie van MFP's waarmee gebruikers printopdrachten via ieder aangesloten apparaat beschikbaar kunnen maken. De printopdracht wordt echter pas vrijgegeven wanneer de gebruiker fysiek bij een apparaat aanwezig is en een veiligheidskaart scant of pincode invoert. Via deze manieren wordt printen steeds slimmer en helpt OKI ondernemers bij het zo veilig mogelijk werken.

72

WINMAG Pro 4 - 2016


DOCUMENT MANAGEMENT

REVIEW

Nuance Power PDF 2 Advanced

Gemakkelijk PDF's maken en managen Het PDF-formaat is niet meer weg te denken uit zakelijke omgevingen. Om PDF's te bewerken en te beheren zijn er vele programma's beschikbaar, maar Nuance is met hun Power PDF-software ongetwijfeld één van de lijstaanvoerders. Wij gingen met de nieuwste versie aan de slag. Tekst _ Peter Güldenpfennig

Het aanmaken en beheren van PDF's met externe software kan een behoorlijk irritatiepunt zijn voor organisaties. Het is tenslotte weer een extern programma wat gebruikt moet worden. Dat moet Nuance zelf ook gedacht hebben, want met hun Power PDF-software hebben ze er alles aan gedaan om het gebruiksgemak van de interface zo hoog mogelijk te houden. Vandaar dat wanneer je de software opstart (wat overigens wel even duurt, het pakket is redelijk zwaar), je begroet wordt door een omgeving die als twee druppels water lijkt op die van het Office-pakket van Microsoft. Prettig, want dat betekent dat je onmiddellijk aan de slag kunt. GEÏNTEGREERD De interface maakt gebruik van Microsofts zogenaamde 'lint', waarop je de meest gebruikte functies per menu gesorteerd terug kunt vinden. Uiteraard kun je het lint, net als in Office, naar smaak aanpassen. Daar houdt de integratie niet mee op en dat spreekt enorm voor Power PDF 2. Zo kun je vanuit Office direct PDF's maken, importeren en exporteren. Zeg maar een schep bovenop de standaard PDF-export die al bij Office zit ingebakken. Naast Officeintegratie worden ook services als Dropbox, Evernote en SharePoint

ondersteunt. Prettig dus als je veel vanuit de cloud werkt of op afstand samenwerkt binnen een team. VEEL FUNCTIONALITEIT Waar Adobe in haar Acrobat Reader-software nog niet zo lang geleden veranderingen heeft doorgevoerd die de software gebruiksvriendelijker moeten maken, maar waarvan de interface alleen maar meer cluttered aandoet, heeft Nuance het beter aangepakt. Aan de linkerkant van het scherm vindt je standaard functies als selectietools, het toevoegen van bijlagen en het aanmaken van bladwijzers. Prettig is dat je per functie uitgebreidere onderliggende functies kunt bekijken en aanroepen via het contextscherm dat naast de functie opent. Zo kun je bij het selecteren van de beveiligingsopties naast de standaardbeveiligings-functies ook hele beveiligingsschema's aanmaken bovenin het contextscherm. Deze functies zal lang niet iedereen gebruiken. Dat weet Nuance ook, vandaar dat ze steeds een discrete plek krijgen in het contextscherm. Verdiep je je echter even in alle functies, dan ontdek je al snel dat je de software in principe helemaal naar je eigen hand

kunt zetten. Dat verhoogt niet alleen het persoonlijke gebruiksgemak, maar maakt je werk ook sneller. Want door diverse schema's in te stellen en bijvoorbeeld de sorteervolgorde van opmerkingen te wijzigen, kun je razendsnel aanpassingen in documenten maken zonder dat dit op een per PDF-basis moet gebeuren. Batches aan documenten verwerken gaat dan ook perfect. SECURITY Waar Nuance Power PDF 2 in uitblinkt zijn de vele security-opties die je tot je beschikking hebt. Je kunt je document geheel beveiligen inclusief metadata of juist met uitsluiting van metadata, of het niveau van versleuteling verhogen of verkleinen om zo de compatibiliteit te verhogen met oudere PDF-versies. Ook een wachtwoord aan het document hangen om bijvoorbeeld bewerking te voorkomen is mogelijk. Een andere handige optie is het zwart maken van gevoelige informatie binnen PDF's, een optie waar je vaker gebruik van maakt dan je denkt. AUTOMATISEREN We noemden al de schema's die je een hoop werk uit handen nemen, maar Power PDF 2 Advanced bevat nog meer handige functies die je werk besparen. Het

SCORE

8,6

CONCLUSIE Met Power

PDF 2 Advanced haal je een compleet documentverwerkingspakket in huis, wat perfect integreert met bestaande toepassingen en genoeg functionaliteit biedt om alles uit het PDF-formaat te halen. Het dagelijks gebruik van het programma voelt prettig, hoewel het programma wel redelijk zwaar is. Dat moet echter geen belemmering zijn, want de functionaliteit maakt dat dubbel en dwars goed. Prijs € 169,Info nuance.com + Veel functionaliteit + Bekende gebruikersinterface +D iverse opties tot automatiseren - Behoorlijk zware software

verwerken van batches door toewijzen van een map waarin documenten staan, bijvoorbeeld. Ook kun je een zogenaamde 'bewaakte map' toewijzen, die continu gemonitord wordt op nieuwe bestanden en waarvan de documenten automatisch geconverteerd worden volgens schema. Door deze slim in te zetten automatiseer je grote delen van je documentflow waar je geen omkijken meer naar hebt. Erg prettig. WINMAG Pro 4 - 2016

73


REVIEW

STORAGE

Synology DS216+II Functionele 2-bay NAS

Synology breidt haar portfolio van NAS-systemen geleidelijk uit. Er verschijnen geregeld nieuwe modellen, maar soms voldoet een model en dan is een nieuw model niet nodig. Tekst _ Peter Güldenpfennig

74

WINMAG Pro 4 - 2016


at gaat ook op voor de DS216+II. Zoals de naam al aangeeft, is dit in feite de DS216+, maar dan met een geüpdatet processor. In het geval van de DS216+II is dit een Intel Celeron Dual Core met een snelheid van 1.6GHz, op te hogen tot 2.48GHz middels Intel's burst-technologie. Verder vind je in de NAS 1GB aan intern geheugen. De lees- en schrijfsnelheid is goed, niet bijzonder, maar met 113.01 MB/s aan lezen en 111.66 MB/s aan schrijven van versleutelde bestanden voldoende.

GOED GETEST

8,8

CONCLUSIE De DS216+II is

een marginale update en daar is niets mis mee, waarom zou je iets veranderen wat op zich al prima is? Wel hikten we tegen het 1GB-plafond van het interne geheugen, maar dat lokten we ook wel een beetje uit, want verder loopt het apparaat als een zonnetje. Heb je al een DS216+, dan is dit model waarschijnlijk niet voldoende vernieuwd om het in huis te halen. Zoek je echter nog een goede 2 bay-NAS, dan kun je eigenlijk niet om dit apparaat heen. Prijs € 329,- (incl. BTW) Bays 2 Opslagcapaciteit 20TB (2x 10TB) Aansluitingen 1GbE, 1x usb 3.0, 2x usb 2.0 CPU Intel Celeron-processor N3060; 1.6GHz, op te hogen tot 2.48GHz Info synology.com + Robuuste behuizing + Makkelijk en snel te installeren + Zowel interessant voor zakelijke- als multimediagebruikers + DSM 6.0 blijft indruk maken -W at meer intern geheugen zou welkom zijn

De twee bays-tellende NAS kan in totaal 20TB, dus 10TB per schijf aan. Genoeg ruimte voor multimedialiefhebbers of een kleine organisatie. Interessant is dat je de hardware naar smaak kunt configureren. De LED's aan de voorkant kennen vier niveaus van helderheid die je aan kunt passen. Ook is het mogelijk een schema op te stellen voor de helderheid van de LED's. BEHUIZING EN POORTEN Zoals elke NAS van Synology gaat de Taiwanese fabrikant hier ook weer voor herkenbaarheid: een zwart chassis, gestanst Synologylogo en een verwijderbare klep aan de voorkant. Achter die klep steken de twee bays waar je je schijven in plaatst. De NAS is voorzien van diverse poorten, waaronder een USB 3.0-poort aan de voorkant en een eSATA- en 1GbE LANpoort aan de achterkant. Ook vind je twee USB 2.0-poorten aan de achterkant. Genoeg mogelijkheden dus om er externe opslag op aan te sluiten of er bijvoorbeeld een printer aan te hangen. INSTALLATIE Een voordeel wat een NAS van Synology biedt ten opzichte van de concurrentie is de schroefloze installatie. Dat zou eigenlijk standaard moeten zijn in elke NAS. Je haalt simpelweg de ophanging uit de sleuf van een bay, haalt de kunststof strips van de zijkant, plaatst de schijf in de ophanging en klikt de schijf vervolgens vast met de strips. Zo simpel kan het zijn. Na plaatsing van de schijf en aansluiting op het netwerk zoek je naar je NAS via de browser en zodra je deze hebt gevonden installeer je DiskStation Manager 6.0 (DSM), de nieuwste versie van het Synology-besturingssysteem. WERKEN MET DISKSTATION MANAGER Synology maakt installeren van de software makkelijk, want DSM geeft bij een eerste aanmelding suggesties om veelgebruikte multimediapakketten te installeren zoals Mediaserver en Video Station. Via het Package Center kun

je desnoods extra pakketten installeren, afhankelijk van welke functie je je NAS mee wilt geven. We waren altijd al te spreken over DSM en met versie 6.0 wordt het systeem gebruiksvriendelijker dan ooit, waarbij de focus in het uiteindelijke product op de eindgebruiker ligt. Dit betekent dat zakelijke gebruikers met het systeem om kunnen gaan, ongeacht de aanwezige technische knowhow. Dankzij de volledige ondersteuning van de 64-bit architectuur kan het systeem nu ook gebruikmaken van 4GB aan ram-geheugen, waardoor de prestaties verbeteren. Met de Synology PetaSpace-technologie is het mogelijk geworden om op meerdere volumes een gedeelde map met petabyte-capaciteit te creëren, waarin je vervolgens data kunt opslaan die je weinig gebruikt. Wel merkten we dat de NAS problemen heeft met complexere taken. Zo voerden we het apparaat een zeer complex spreadsheet met een veelvoud aan formules. Het resultaat was een lange wachttijd waarna een trits aan foutmeldingen volgden. 1GB aan intern geheugen was in ieder geval bij lange na niet voldoende om de berekeningen uit te voeren. Lichtere taken doet de NAS echter prima. JOUW BESTANDEN VEILIG Wanneer je veel met bestanden werkt, wil je dat die veilig zijn, maar ook toegankelijk. In DSM vinden deze twee belangrijke aspecten elkaar in het gloednieuwe Cloud Station 4. Je installeert Cloud Station 4 als app binnen DSM vanuit een overzichtelijke marketplace die Synology elke gebruiker aanbiedt. Vervolgens kun je al je bestanden op welk device dan ook syncen met je NAS. Op mobiele devices installeer je de DS Cloud-app, op je desktop Cloud Station Drive. Vervolgens kun je altijd bij de bestanden op je NAS. Tevens biedt Cloud Station Backup je de mogelijkheid om vanaf je desktop of laptop bestanden te backuppen naar je NAS. Het werkt extreem

gebruiksvriendelijk en intuïtief. Met name de initiële installatie is lekker simpel. Zo installeer je bijvoorbeeld de DS Cloudapp op je mobiele device het makkelijkst via je eigen netwerk. Ben je daarmee verbonden, dan vindt de app je NAS vanzelf en hoef je verder niets in te stellen. Vanaf dan kun je altijd bij je eigen bestanden, mits je een netwerkverbinding hebt. Wil je jouw werk delen, dan biedt DSM 6.0 je deze optie via een pagina die je helemaal naar je eigen hand kunt zetten. Een handige feature wanneer je bijvoorbeeld samen aan projecten werkt. Het instellen van een eigen achtergrond geeft de pagina een professionele uitstraling, mocht je dit voor je klanten willen gebruiken. Overigens is het ook mogelijk voor anderen om jouw bestanden te sturen, zonder dat ze hiervoor aangemeld hoeven te zijn in DSM. Je maakt simpelweg een bestandsaanvraag aan waar je een verloopdatum aan hangt. Desgewenst kun je aan de aanvraag ook een wachtwoord hangen, zodat je weet dat het bestand van een vertrouwd contact komt. SECURITY Naast encryptie van je data, wat eigenlijk voor zich spreekt, biedt Synology met DSM 6.0 ondersteuning voor Let's Encrypt. Dit is een relatief nieuwe organisatie die veiligheidscertificaten afgeeft. Het stelt je in staat geautomatiseerd en bovendien gratis een certificaat te verkrijgen. De service is een initiatief van de Internet Security Research Group en kent op dit moment veel tractie. Onder meer Facebook, Akamai en Mozilla ondersteunen en gebruiken de service al. Heb je een domein dat je wilt beveiligen met een certificaat, dan is een certificaat ophalen en installeren een fluitje van een cent vanuit DSM 6.0.

WINMAG Pro 4 - 2016

75


MOBILE

SOFTWARE

Alle nieuwe functies op een rij

Android 7.0 Nougat

Google lanceerde eind augustus officieel Android 7.0 Nougat. Gebruikers van een Nexus-smartphone kunnen de OTA-update in de komende weken verwachten. Mensen met een ander Android-device zullen nog even geduld moeten hebben. Wat verandert er allemaal in de Android 7.0? Tekst _ Redactie

SPLITSCREENMODUS Allereerst is de update efficiënter en komt dit de algehele performance ten goede. Een fijne nieuwe functie is de splitscreenmodus. Hiermee kun je twee apps tegelijkertijd op het scherm laten draaien, waarbij elke app de helft van het scherm in beslag neemt. In landschapsmodus past het scherm zich automatisch aan. Hoewel de functie wel in de previewversies van Marshmallow 6.0 zat, zagen we deze niet meer terug in de uiteindelijke release. Met het groter worden van devices is het in ieder geval een welkome functie. APPS Het installeren van apps doe je met Android 7.0 75 procent sneller dan voorheen en het neemt ook nog eens 50 procent minder opslagruimte in beslag. Als je een app een tijdje niet gebruikt sluit het vanzelf, maar je kunt ook met een druk op de knop alle apps in één keer afsluiten. Met Quick Switch schakel je razendsnel tussen de twee laatstgebruikte apps. Beveiligingsupdates zijn voortaan automatisch, je hoeft alleen je smartphone te herstarten om ze te installeren. Daarnaast verdwijnen de meldingen van apps die aan het updaten zijn. NOTIFICATIESCHERM OP DE SCHOP Het notificatiescherm is in een nieuw jasje gestoken. Voortaan hoef je een messengerapp niet meer te openen om iemand van een antwoord te voorzien, dat kan namelijk gewoon vanaf het notificatiescherm. Je kiest daarnaast zelf welke notificaties je ziet en dat is vooral handig voor die talloze groepsapps. De functie is beschikbaar voor alle apps. Het switchen tussen apps voor een snel antwoord is dus voorbij. Verder worden notificaties van dezelfde app gebundeld. 76

WINMAG Pro 4 - 2016

Een rij WhatsApp-iconen bovenaan het notificatiescherm is daarmee verleden tijd. ENERGIE- EN DATABESPARENDE FUNCTIE De batterij is het knelpunt van vrijwel elke smartphone. De sterk verbeterde energiebesparende functie Doze moet daar uitkomst in bieden. Waar de functie in vorige Android-iteraties alleen werkte als de telefoon stil op tafel lag, voldoet nu het uitzetten van het scherm. Ongetwijfeld heeft Google ook het OS de nodige tweaks gegeven om nog efficiënter te draaien. Ook geeft Android 7.0 je de nodige tools om te besparen op je dataverbruik. Het instellen

'Ook geeft Android 7.0 je de nodige tools om te besparen op je dataverbruik' van een datalimiet kon al, maar nu is het heel gemakkelijk geworden om op een app-byapp-basis het achtergrondverbruik van data te beperken. Via een whitelist geef je aan welke app ontzien moet worden zodat je niet belangrijke notificaties van de betreffende app hoeft te missen. VIRTUAL REALITY-MODUS Google richt zich steeds meer op virtual reality. Android 7.0 Nougat biedt ondersteuning aan Daydream, Google's virtual reality-platform. Helaas moeten we nog even wachten voordat deze functie helemaal naar behoren zal werken. Wel verwachten we dat virtual reality ook op mobiele devices flink impact gaat maken. De Gear VR van Samsung laat al

zien waartoe smartphones in staat zijn en dat wordt alleen nog maar mooier en beter. ANDROID FOR WORK Google heeft ook aan de werkvloer gedacht, want met 7.0 Nougat worden er enkele security-verbeteringen doorgevoerd. Toestellen kunnen op afstand herstart worden en een werkprofiel wordt gekoppeld aan een VPN-verbinding. Ook kan een toestel direct werkklaar gemaakt worden door het scannen van een QR-code. MULTITASKEN MET VIDEO'S Een functie die heel veel mensen prettig zullen vinden is de picture-inpicture modus. Het stelt je in staat om video's te verkleinen en vervolgens een andere app op te starten terwijl de video blijft spelen. Handig om snel iemand een bericht te sturen zonder jezelf uit een playlist te halen. UITROL Zoals altijd zullen niet-Nexus devices nog even moeten wachten op de update. Wanneer bijvoorbeeld Samsung Galaxygebruikers de update krijgen is nog geheel onbekend, behalve dan eigenaren van de S7-devices, die krijgen in ieder geval nog dit jaar de update. Wel weten we dat de gloednieuwe LG V20 de eerste smartphone zal zijn die met het nieuwe Android-besturingssysteem in de schappen zal liggen.


PRINTING

ACHTERGROND

Als bedrijf is het in deze tijd van groot belang duurzaam en milieuvriendelijk te werken. Eén belangrijk onderdeel in die strijd is minder papier gebruiken op kantoor. Een paperless office is echter vaak een utopie. Hoe zorg je ervoor dat de technologie in jouw organisatie minder impact heeft op het milieu? Tekst _ Redactie

Make the switch: van laser naar inkjet ‘Een inkjetprinter gebruikt tot 96 procent minder energie dan een gemiddelde laserprinter’

ls bedrijf is het van groot belang om milieuvriendelijk en duurzaam te werken. Dat wordt van je verwacht en als je ziet welke druk de mens op de natuur legt is dat ook niet meer dan logisch. Het is echter minder makkelijk gedaan dan gezegd, want het is voor een bedrijf ook van groot belang dat de organisatie goed blijft lopen. Eén van de duurzame speerpunten van veel bedrijven is het toewerken naar een paperless office. Werken zonder papier. Nu klinkt dat heel mooi, maar in de praktijk is het een moeilijk te bereiken doel. In een soepel werkende organisatie is en blijft printen soms onontbeerlijk. Je kunt papier vergaand uit je kantoor saneren, maar er zullen altijd afdelingen blijven bestaan waar papier een belangrijke rol blijft vervullen.

impact heeft op het milieu. De keuze van een goede en duurzame printer is in dit geval erg belangrijk. Veel bedrijven maken gebruik van laserprinters. Deze printers zijn echter een stuk minder milieuvriendelijk dan inkjetprinters. Een inkjetprinter gebruikt tot 96 procent minder energie dan een gemiddelde laserprinter. Ook brengt een inkjetprinter veel minder afval voort, tot maar liefst 94 procent. Daarbij genereren inkjetprinters geen warmte en is de CO2uitstoot tot 92 procent lager dan die van een laserprinter.

Wat nu te doen als het paperless office een stap te ver is en papier in beperkte mate onontbeerlijk blijft voor je bedrijf? Epson weet dat papier altijd een belangrijke rol zal blijven vervullen binnen het bedrijfsleven, maar is zich er ook terdege van bewust dat kritisch kijken naar duurzaamheid en milieu heel erg belangrijk is.

Dat zijn geen mis te verstane cijfers. Epson zet daarom in op de switch van laserprinters naar inkjetprinters. Met de campagne ‘Make the switch’ vraagt het bedrijf aandacht voor deze duurzaamheidsslag. Als ieder bedrijf in WestEuropa de keuze voor een Business Inkjetprinter van Epson zou maken, scheelt dat in totaal 221.000 ton aan afval en de switch naar inkjet zou voldoende energie besparen om 507.000 huishoudens van elektriciteit te voorzien.

Als je eenmaal in kaart hebt in welke mate papier belangrijk is in je organisatie, dan kun je gaan kijken hoe je ervoor kunt zorgen dat de technologie binnen je bedrijf minder

Het is echter niet alleen het milieu dat vruchten plukt uit een switch naar Inkjet, ook op economisch vlak kan deze overstap de moeite waard

zijn. Printen met de Business Inkjetprinters van Epson kost door efficiënte en accurate omgang met inkt minder grondstoffen en dus minder geld. Ook de productiviteit én de betrouwbaarheid dragen bij aan het efficiënte karakter van een Inkjetprinter van Epson. Bij een switch naar inkjet zullen Europese bedrijven gezamenlijk 4,6 miljoen euro per maand besparen. Kortom: de voordelen op zowel duurzaam als economisch gebied maken de overstap van laserprinters naar Business Inkjetprinters van Epson zeer interessant. Zo kun je blijven printen, maar tegelijkertijd ook denken aan het milieu. Make the switch!

MEER INFO

Voor meer informatie over het overstappen van laser naar inkjet ga naar epson.nl/makethe-switch

WINMAG Pro 4 - 2016

77


ACHTERGROND

SECURITY

De valkuil van social media

Sociaal en security: niet altijd een gelukkig huwelijk Praktisch alles en iedereen heeft wel een social mediaaccount. Sterker nog, besta je niet online, dan besta je eigenlijk sowieso niet. Echter, dergelijke menselijkheid op internet is niet zonder gevaren. Tekst _ Peter GĂźldenpfennig

'Niet enkel bedrijven lopen risico's onderuit te gaan op social media, ook mensen zelf zijn niet veilig voor de valkuilen van social media'

78

WINMAG Pro 4 - 2016


CHECKLIST SOCIALE MEDIA-BELEID Klanten en zakelijke relaties worden altijd respectvol bejegend; ook als ze ongelijk hebben, agressief of onredelijk zijn. Iedereen ontvangt altijd op redelijke termijn een reactie; als jij en je medewerkers het druk hebben, bevestig dan in ieder geval de ontvangst van het bericht. En als het langer dan normaal duurt, stel je de klant of zakelijke relatie hiervan op de hoogte. Op geen enkele wijze mogen er seksuele, discriminerende, suggestieve, kwetsende of agressieve berichten worden gecommuniceerd. De bedrijfscommunicatiemiddelen mogen slechts beperkt en wanneer het werk/ de functie het toelaat gebruikt worden voor privézaken. Het moet altijd duidelijk zijn of men op persoonlijke titel of namens het bedrijf communiceert. Het is op geen enkele wijze toegestaan vertrouwelijke informatie of gevoelige informatie naar buiten te brengen. Zakelijke contactinformatiebronnen mogen niet automatisch of handmatig gesynchroniseerd worden met sociale media van buitenaf tenzij hiervoor nadrukkelijk toestemming is gegeven. Indien er zaken onduidelijk zijn; eerst overleggen! Bron: veiliginternetten.nl

PUBLICEER BEWUST Wat op internet staat, verdwijnt vrijwel nooit. Daarom is het zaak dat je als organisatie heel bewust publiceert. Hoe of wat te publiceren hangt natuurlijk af van de organisatie, maar het is niet onverstandig om hiervoor een lijn uit te zetten en met een bepaalde 'toon' te posten. Dan kader je als bedrijf als vanzelf je social mediaposts in en verklein je de kans iets onhandigs te plaatsen.

esta je niet online, dan besta je sowieso niet', geldt voor zowel mensen als bedrijven. Dat levert bedrijven uiteraard veel op. De likes, de retweets, allemaal zeer welkom wanneer je je merk wilt positioneren. De schaduwkant van het online bestaan wordt echter zelden goed belicht. We hebben het er liever niet over, lijkt wel. Vreemd, want je digitale bestaan kan wel degelijk gevolgen hebben in de fysieke werkelijkheid, met soms desastreuze gevolgen. MENSEN BLIJVEN MENSEN Het probleem hierin steekt natuurlijk in de mens. Het is eigenlijk een cliché geworden: 'de zwakste schakel is de mens'. Achter social media-accounts steken mensen en die mensen maken fouten. En die fouten worden echt niet alleen maar gemaakt door social media-managers. Zo maakte de Chief Financial Officer van Twitter, Anthony Noto, in november 2014 een grove fout. In een openbare tweet zette de beste man het volgende: 'I still think we should buy them. He is on your schedule for Dec 15 or 16 -- we will need to sell him. I have a plan.' Het bericht werd bijna direct verwijderd, maar niet voordat een groot deel van zijn volgers de tweet zagen. Tegenover diverse media wist Twitter later te melden dat het bericht bedoeld was als privébericht, maar per ongeluk geplaatst op de openbare tijdlijn van Noto. Wat Noto precies bedoelde met zijn tweet is niet duidelijk, maar dat het een zakelijke tweet betreft is vrijwel zeker. En laten we eerlijk zijn, als de Chief Financial Officer van een social media-platform datzelfde platform niet eens correct gebruikt, hoe kunnen we dat dan van alle andere social media-gebruikers verwachten? Dat hoeven we dan ook niet, want dergelijke fouten worden bijna aan de lopende band gemaakt. Zo deed Dave McClure, een investeerder in startups, een tweet de deur uit op zijn openbare

tijdlijn die bedoeld was als privé. In de tweet beschuldigde hij een andere investeerder van het samenwerken met andere personen om controle te krijgen over de financiering van start-ups. Een pijnlijke zaak, vooral omdat degene die beschuldigd werd, Ron Conway, gewoon met naam genoemd werd. BEDRIJFSDATA IN HET OPENBAAR Hoewel de twee genoemde voorbeelden pijnlijk en gênant zijn voor de betrokkenen, lijken ze in ieder geval onschuldig. Ze maken echter wel duidelijk dat social media-platformen een grote valkuil kunnen zijn voor bedrijven. Bedenk eens in hoe het zou zijn wanneer een medewerker denkt gevoelige persoonlijke data te versturen als privébericht, maar dit per ongeluk als update plaatst op het bedrijfsprofiel op Facebook? Niet alleen gênant, maar ook gevaarlijk voor het voortbestaan van het bedrijf. De meldplicht datalekken maakt korte metten met bedrijven die onzorgvuldig omgaan met persoonlijke data van mensen. En met een post op een sociaal medium zoals Facebook is het moeilijk de fout te herstellen en al helemaal niet om onder de meldplicht uit te komen. Dat kan bedrijven de kop kosten met boetes tot aan € 820.000,- of 10 procent van de jaaromzet, hoewel bedrijven er met de eerste fout vaak met een waarschuwing vanaf komen. Niet enkel bedrijven lopen risico's onderuit te gaan op social media, ook mensen zelf zijn niet veilig voor de valkuilen van social media. Sterker nog, vorig jaar berichtte de Volkskrant dat bij DAS, een van de grootste juridische dienstverleners in Nederland, inmiddels al een tiende van de zaken waar sprake is van ontslag op staande voet, social media is betrokken. VOER VOOR CYBERCRIMINELEN Het gevaar voor bedrijven komt echter niet alleen van binnenuit, want social media zijn perfecte plaatsen voor cybercriminelen om slachtoffers uit te zoeken. Denk niet dat jouw bedrijf veilig is voor cybercriminaliteit, want elk bedrijf waar data gebruikt wordt (en

welk bedrijf gebruikt géén data?) wekt de interesse van kwaadwillenden. Via handige social engineeringtrucs, zoals het bellen van een nietsvermoedende werknemer die zich op social media heeft geïdentificeerd als werknemer bij een bepaald bedrijf, kunnen er gegevens ontvreemd worden die de hele IT-infrastructuur kan doen wankelen van een bedrijf en dat is enkele graden erger dan de reputatieschade die een dom geplaatste tweet online oplevert. BELEID Hoewel er altijd onvoorziene zaken kunnen voorvallen, hebben jij en jouw organisatie veilig gebruik van social media voor een groot deel zelf in de hand. Verstandig is om in ieder geval een social media-beleid op te stellen. Hiervoor heeft veiliginternetten.nl, een initiatief van ECP, een checklist gemaakt die je hiernaast kunt vinden.

AWARENESS

Een social media-beleid is één ding wat een bedrijf kan doen, maar dat betekent nog niet dat werknemers zich ook aan dit beleid houden. Het is daarom goed om te communiceren over de online presence van werknemers, wat zij plaatsen op social media en hoe zij hun persoonlijke accounts en bedrijfsaccounts kunnen beveiligen. Dat creëert awareness en verkleint het risico op online misstappen.

WINMAG Pro 4 - 2016

79


ACHTERGROND

UNIFIED COMMUNICATIONS

Je communicatie nog robuuster

Speakup verkleint de risico's Voor elke ondernemer is het van belang dat je altijd en overal bereikbaar kunt zijn voor je klant, zelfs wanneer je te maken krijgt met grote en minder grote uitdagingen. Ingewikkeld? Zeker niet. Dat gaat vrij eenvoudig, zo vertelt Florian Overkamp van Speakup. Tekst _ Bart Remmers

lorian Overkamp, oprichter van Speakup, een specialist op het gebied van moderne telecommunicatie, stipt het thema direct aan. In goed Engels: business continuity management. Florian: 'Het is vrij eenvoudig uit te leggen wat we daarmee bedoelen. Stel: je kantoor is afgebrand. Of wat wanneer er een datacentrum in vlammen opgaat? Wat heeft dat voor impact op je bedrijfsvoering? Het zijn zaken waarvan je hoopt dat ze nooit zullen voorvallen, maar je moet er zeker wel over nadenken! Want wat gebeurt er met jouw bedrijf wanneer je een dag niet kunt werken, niet bij je gegevens kan of communicatie onmogelijk is?' Op veel onverwachte uitdagingen valt zeker te anticiperen, belooft Florian. 'Zo leveren wij communicatiediensten voor iedere klant. En elke klant is DIT IS SPEAKUP Speakup is een aanbieder van zakelijke, moderne telecommunicatie waarmee de eindgebruiker bereikbaar is zoals hij dat wenst. Telecommunicatie is geen nutsvoorziening meer en Speakup vind het belangrijk de juiste vragen te stellen, zodat de intelligente telecommunicatieoplossingen van nu de ondernemer gaan ontzorgen. www.speakup.nl

80

WINMAG Pro 4 - 2016

anders, actief in een ander segment. Daar houden we rekening mee, ook wanneer je kijkt naar de vaste en mobiele dienstverlening van Speakup. Dat wat wij neerzetten als cloud-communicatieplatform hebben we een aantal jaar geleden ook mobiel gemaakt. Zo ben je als ondernemer in staat om je communicatie in de lucht te houden, ook als zich een calamiteit op je kantoorlocatie voor doet. Concreet betekent het dat jij als MKB'er je personeel uitrust met mobiele devices waarmee ze hun werk altijd kunnen blijven doen. Daarnaast heeft een handvol mensen nog 'gewoon' hun vaste bureauplek, vanuit een flexkantoor of vanuit huis. Het een sluit het ander tenslotte nooit uit. DIENSTVERLENING OP DIVERSE MOBIELE EN VASTE NETWERKEN En dat doet men bij Speakup. Om het voorbeeld van het door brand ontoegankelijk geworden kantoor vast te houden: 'de vaste bureaukrachten kunnen dan vanuit een flexkantoor of thuis gaan werken, geen probleem', gaat Florian verder. 'Maar wanneer het radionetwerk uitvalt, worden de zaken wat ingewikkelder. En dat mobiele deel hebben we nu nog robuuster gemaakt, onder de noemer 'Multi Mobile'. Zo kunnen je medewerkers op meerdere netwerken worden ontsloten. Je medewerkers kunnen dus kiezen voor het

Florian Overkamp

zijn nu MKB-ready gemaakt.' Wanneer het besef daar is bij de MKB'er - voortgang is belangrijk en daar is iets aan te doen - komt de volgende oer-Hollandse vraag: wat mag dat kosten? Florian: 'De meerprijs is niet zo veel hoger. En een ander groot voordeel is dat jij gewoon de regie kan blijven houden over je communicatie. Je bent en blijft altijd in control en jouw klant kan je gewoon via één nummer blijven bereiken, waar dan ook. Want die klant hoeft zich niet druk te maken om waar je werknemers zich bevinden en of dat netwerk A tijdelijk out of order is en de communicatie via netwerk B loopt.'

netwerk waarbij zij de beste dekking hebben en waarmee bij een eventuele storing op het mobiele netwerk ook slechts diegenen die op het getroffen netwerk zitten even overlast ervaren. De anderen kunnen inkomende communicatie naadloos overnemen. In de alledaagse praktijk is Multi Mobile ook een meerwaarde; als namelijk blijkt dat een aantal medewerkers op mobiel netwerk A een matig bereik heeft, dan kun je eenvoudig switchen naar mobiel netwerk B. Op die manier wordt de impact van een communicatiestoring - waar dan ook in de keten - verkleind. Dat bedoelen we met business continuity management. Belangrijk voor elke ondernemer, van groot tot klein. Oplossingen die voorheen alleen beschikbaar waren voor grootzakelijk,

DE RISICO'S GEMINIMALISEERD Kortom: overal kleven risico's aan. Ook in je communicatie. Maar die risico's kunnen dankzij het multi-mobilesysteem wel worden geminimaliseerd, zodat je als ondernemer altijd bereikbaar blijft voor wie dan ook. 'En nogmaals, jij blijft in control. Mocht jij de communicatie een keer moeten overdragen aan een collega, dan hoeft de beller, jouw klant, daar helemaal niets van te merken. Dat is belangrijk! Ten slotte: omdat jij de regie hebt, kan jij ook alle gegevens uit de communicatie distilleren. Met die informatie kan je de verdere dienstverlening nog verder verbeteren', zegt Florian. 'Weet je, het gaat al lang niet alleen meer om het bellen an sich, het gaat vooral ook om de meerwaarde die je ermee genereert en naast je optimale bereikbaarheid realiseren ook je beschikbaarheid in kaart brengen.'


MOBILE

HANDS-ON

We wisten al dat de iPhone 7 en iPhone 7 Plus niet al teveel vernieuwingen zouden hebben, dus een grote verrassing is de karige hoeveelheid innovatie niet. Maar gelukkig is er heus wel het een en ander te melden over de nieuwe toestellen van Apple. Tekst _ Redactie

iPhone 7 en iPhone 7 Plus

normale 3,5mm-jack van een koptelefoon in kunt steken. Ook heeft Apple aangekondigd draadloze oortjes te gebruiken. Deze AirPods hebben geen snoer en maken automatisch verbinding met je iPhone. De oortjes gaan op één lading 24 uur mee.

Weinig nieuws

IPHONE 8 De introductie van de iPhone 7 wordt overschaduwd door één ding: de komst van de iPhone 8. Want deze beloofd wél veel vernieuwing en innovatie met zich mee te brengen. Wil je een voorproefje van een mogelijk iPhone 8-design zien? Scan de code voor een mooie render van een mogelijk iPhone 8-design.

e toestellen draaien op een A10 Fusionchip. Deze quad-core CPU is sneller dan zijn voorgangers waarin twee langzame cores worden gebruikt voor lichte taken en de snellere cores die gebruikt worden voor meer batterijintensieve taken. Apple belooft dat de nieuwe iPhone 7 en 7 Plus minimaal twee uur langer meegaan dan hun voorgangers. DISPLAY Apple heeft wederom gebruik gemaakt van de Retina-technologie voor de displays. Die van de iPhone 7 meet 4.7-inch, heeft een resolutie van 1334x750 pixels met een ppi van 326. De iPhone 7 Plus heeft een display van 5.5-inch met een resolutie van 1920x1080 pixels met een ppi van 401. FORCE TOUCH De thuisknop is voorzien van de nieuwe Force Touchtechnologie. Dit zorgt ervoor dat de knop drukgevoelig is en het verschillend kan reageren op diverse soorten druk. Door een trilmotor die daarvoor wordt gebruikt is er ook de mogelijkheid om trilsignalen door te geven aan appontwikkelaars die dit dan weer kunnen gebruiken voor hun apps. CAMERA De nieuwe telefoons verschillen niet veel van hun voorgangers op het gebied van design. Dit is vrijwel hetzelfde gebleven. De enige uiterlijke verandering is de camera van de iPhone 7 Plus, deze is namelijk uitgerust met een dubbele camera. Beide camera’s zijn voorzien

PRIJS EN VERKRIJGBAARHEID Net zoals de voorgangers zijn de iPhone 7 en 7 Plus beschikbaar in de kleuren zilver, goud en roségoud, maar er zijn ook twee nieuwe kleuren toegevoegd. Een matzwarte en een glimmende jet blackversie. De opslagruimte van de toestellen begint nu vanaf 32GB en er is een nieuwe versie met 256GB bijgekomen. De beide versies zijn ook waterbestendig.

'De nieuwe telefoons verschillen niet veel van hun voorgangers op het gebied van design'

De iPhone 7 is beschikbaar vanaf € 769 en de 7 Plus vanaf € 909.

van 12-megapixel sensoren. De camera aan de linkerkant is een groothoeklens, deze zit ook op de iPhone 7, en de rechterlens staat automatisch 2x ingezoomd. Dit zorgt ervoor dat je na het nemen van een foto altijd kunt inzoomen en vergroten, zonder op kwaliteit in te leveren. AIRPODS Weg is de reguliere aansluiting voor een koptelefoon. Er wordt nu gebruik gemaakt van de Lightning-poort. Er wordt een verloopstukje bijgeleverd waar je de WINMAG Pro 4 - 2016

81


REVIEW

SOFTWARE

Niets ontgaat je op je netwerk

Ipswitch WhatsUp Gold Je netwerk in de gaten houden is essentieel om downtime te voorkomen. Dit kan op vele manieren, maar de tools die WhatsUp Gold van Ipswitch je voorschotelt geven je de mogelijkheid om als nooit te voren de controle te houden. Tekst _ Redactie

FLEXIBEL Er is bij de software gedacht aan elk type organisatie, want praktisch alle soorten netwerkdevices en gebruikte applicaties kunnen gemonitord worden. Denk aan fysieke systemen, virtuele systemen zoals Hyper-V en VMware tot aan servers en applicaties die op systemen draaien. Naast out-of-the-boxondersteuning voor bekende applicaties als Exchange en SharePoint, biedt WhatsUp Gold ook een intuïtief systeem om profielen voor onbekende of eigen applicaties aan te maken die vervolgens gemonitord kunnen worden.

EDITOR'S CHOICE

9,0

CONCLUSIE WhatsUp Gold

van Ipswitch is een onmisbare tool wanneer je maximale controle over je netwerk verlangt. De presentatie is anders dan welk ander monitoring tool ook dankzij prettig ogende en bovendien zeer functionele visualisaties. Dat maakt de software tot een product waarvan gerust gezegd mag worden dat deze uniek is. En dat pakt in dit geval heel goed uit! Prijs vanaf $1755,Info ipswitch.com + Unieke monitoringtool + Flexibel inzetbaar + Visualisatie voor overzicht en context - Je verliest jezelf snel in het maken van scripts

Software voor netwerkmonitoring komt in vele soorten en maten en is vaak een kwestie van een deken aan informatie verdeeld over tabbladen in redelijk overvolle interfaces. Het is vaak software die je je eerst eigen moet maken en voor een leek aandoet als random gegenereerde informatie waarin je zo nu en dan een IP-adres herkent. INSTALLATIE Wellicht is bovenstaande wat overdreven, maar dat verbeteringen doorgevoerd kunnen worden in monitoringsoftware staat vast. Dat moet Ipswitch ook gedacht hebben, want met WhatsUp Gold gooien ze het over een totaal andere boeg. Direct tijdens het installeren merk je dat dit softwarepakket anders is. Volautomatisch installeert de software zich, herkent het of je de benodigde SQL Server-pakketten hebt en installeert deze zo nodig. Je hebt er in feite geen omkijken naar, ook niet wanneer je de tool opstart. De software herkent automatisch de inrichting van je netwerk en voegt deze toe als device of applicatie aan een dashboard. GEVISUALISEERD Direct bij het eerste gebruik stonden we even te kijken. Weg zijn

82

WINMAG Pro 4 - 2016

de cluttered interfaces en lijsten vol netwerkadressen. In plaats daarvan wordt je netwerk netjes in kaart gebracht wat je als beheerder prachtig gevisualiseerd op je bord krijgt. De kaart is dynamisch en is dus niet 'zomaar' een visualisatie van je netwerk. Op de kaart kun je namelijk elke interface aanklikken en de status hiervan bekijken. Dit ziet er niet alleen heel overzichtelijk uit, maar is ook bijzonder functioneel. Je ziet namelijk in één oogopslag hoe je netwerk in elkaar steekt en welk device met welk ander device is verbonden. Met andere woorden, de software vertelt je naast de status van op het netwerk aangesloten devices ook de context van een device in het hele netwerk.

Elk device of proces wat de software in de gaten houdt kan vervolgens automatisch gemonitord worden via scripts. Via een dergelijk script voert de software door jou bepaalde acties uit wanneer de status van het gemonitorde object verandert. Zo kun je bijvoorbeeld een server die uitvalt, opnieuw laten opstarten na het wegschrijven van deze gebeurtenis in een log en het versturen van een alert via email. Scripts geven je de mogelijkheid om kritieke systemen of applicaties altijd draaiende te houden zonder dat er tussenkomst van de beheerder nodig is. Doordat je veranderingen in status weg kunt laten schrijven naar logs, houdt je de controle en kun je ingrijpen waar nodig. Hierbij komt dus meteen de kracht van het visualiseren van je netwerk kijken, want wanneer er een verandering van status in je netwerk plaatsvindt, kun je meteen zien welk object in je netwerk van status is veranderd én waar dit mogelijk aan kan liggen. RAPPORTAGE Naast het verregaande monitoringsysteem maak je met WhatsUp ook mooie rapportages van elk onderdeel van je netwerk. Je kiest zelf waarover gerapporteerd moet worden. Dit is handig wanneer je bijvoorbeeld de bandbreedteconsumptie van devices in je netwerk wilt weten. Ook deze rapportages worden weer in overzichtelijke visualisaties gegoten, waardoor je al snel bottlenecks en problemen lokaliseert en deze kunt oplossen.


— Toen cybercriminelen mijn IT-systemen probeerden teToen gijzelen door een crypto-locker te installeren, stak — cybercriminelen mijn IT-systemen probeerden daar een stokje te gijzelen Kaspersky door een crypto-locker te voor. installeren, stak KasperskyPaul, daar een stokje voor. Logistiek Manager Paul, Logistiek Manager

Business as usual. Kaspersky Small Office Security Business as usual. Bescherming terwijl je werkt. Kaspersky Small Office Security Bescherming terwijl je werkt.

kaspersky.nl

THE POWER OF PROTECTION THE POWER OF PROTECTION © 2016 Kaspersky Lab. Alle rechten voorbehouden. Geregistreerde handelsmerken en servicemerken zijn het eigendom van de respectieve eigenaars.


ACHTERGROND

SECURITY

Tech en security in de popcultuur

De popcultuur lijkt een haat-liefdeverhouding te hebben met technologie en security, zo blijkt uit onderstaande korte geschiedenis van tech in literatuur, film, tv, kunst, games en muziek. Van doemdenken tot Computer Love, van Big Brother tot cyberseksbommen.

Van Metropolis tot Mr. Robot Tekst _ Bart Remmers

INTERNET OP HET WITTE DOEK

Fijne guilty pleasure: 'The Net', een film met Sandra Bullock uit 1995. Onze heldin Angela Bennett (Bullock) is een jonge en mooie computerspecialist. Een vriend die ze via het internet kent stuurt haar een programma, maar sterft in een vliegtuigongeluk. Angela ontdekt geheime informatie op een schijf, net voordat ze op vakantie wil gaan. Ach en wee: de gegevens van haar identiteit worden verwijderd en ze wordt gezocht door de politie. Het is me wat.

84

WINMAG Pro 4 - 2016

ezelf, je naasten, je eigendommen en je volk beveiligen tegen wie of wat dan ook is zo oud als de mensheid zelf. Al in de oertijd beschermden oermensen zichzelf en geliefden tegen hun vijanden met hand en tand en daarbij werd geen enkele maatregel geschuwd. Hoewel: het spectrum aan maatregelen in de oertijd was iets kleiner dan dat van nu. Vele honderden jaren later werden er enorme forten gebouwd met daarop uitkijktorens om de tegenstander op veilige afstand te zien naderen en daarop te anticiperen. Tot zo ver een ultrabeknopte geschiedenis van security. Wil je meer weten? Bibliotheken en Wikipedia staan er mee vol. Wellicht nog interessanter wordt het wanneer we kijken hoe men in de geschiedenis naar de toekomst keek. De toekomst van technologie en beveiliging in de popcultuur, om precies te zijn. Sloegen de vergezichten die werden beschreven in de klassieke literatuur ergens op? En de visie in (SF-)films en series? WINMAGPro nam een duik in stapels aan boeken, romans, dvd's, VHS en

Betamax en streamde nog wat op Netflix. Want in hoeverre kwamen de voorspellingen en toekomstdromen van schrijvers, regisseurs en tv-makers uit? Wat bleek – behoorlijk – goed vooruitgezien. En is er iets dat we inmiddels echt naar het land van de fabelen en never-nooit-niet kunnen sturen?

door een totalitair regime middels controle, spionage en een taal waarmee iedere burger onder de duim gehouden dient te worden. 'Big Brother is watching you', een iconisch zinnetje uit de roman dat we heden ten dage te pas en te onpas gebruiken wanneer het gaat om beveiliging. Specifiek: camerabeveiliging.

1984 'Het visioen van Orwell is niet uitgekomen, en ik geloof ook niet dat dit zal gebeuren', zei Microsoft-tycoon en multimiljardair Bill Gates eens tijdens een conferentie ter ere

Gelukkig is Orwell zijn verhaal 32 jaar na 1984 nog steeds een Distopie, in de meeste landen dan. Laten we niet vergeten wat onder meer de Stasi in het OostDuitsland van de jaren zeventig en tachtig vol overgave deed: de burger bespieden met afluisterapparatuur, cameraatjes en vooral spionerende buurmannenen vrouwen. Dan hebben we het nog niet eens over een land als Noord-Korea of in iets mindere mate Rusland. De schrijver van '1984' had het niet beter kunnen bedenken zo vlak na de Tweede Wereldoorlog. En dan laten we de macht van internet nog buiten beschouwing.

'Het visioen van Orwell is niet uitgekomen, en ik geloof ook niet dat dit zal gebeuren' van de honderdste verjaardag van een auteur die een door Big Brother in de greep gehouden maatschappij voorstelde in zijn bekendste werk. Orwell is natuurlijk George Orwell (1903-1950), de Britse auteur verantwoordelijk voor '1984', een van de beroemdste en meest beruchte romans ooit. Een boek (uitgebracht in 1949) dat de toekomst (als in 1984) omschreef als een Distopie. De mensheid wordt in de gitzwarte satire constant in de gaten gehouden

Nee, dat internet. Communiceren via een draadloos systeem met beeld en schrift. In fracties van seconden van Mali naar Malmö of van Ulaanbaatar naar Urk. Dat je privacy er niet altijd even goed van afkomt, ach… Filmmakers hadden al vroeg in de smiezen


Big Brother maakte zijn debuut in Orwells ‘1984’

dat op het wereldwijde web gelijkende systemen en computers en andere apparaten de toekomst en de veiligheid ervan nog eens op enorm grote wijze zouden beïnvloeden. DELOREAN EN VLIEGENDE SKATEBOARDS 21 oktober 2015. Het is niet zo maar een datum. Het is de spil van de legendarische 'Back to the Future'films (1985-1992) met Michael J. Fox als de gewiekste tiener Marty McFly en Christopher Lloyd als Doc Brown. In het eerste deel uit de trilogie reizen de twee in hun archetypische eighties-mobiel – de DeLorean DMC-12 – van 1985 naar de 21ste oktober van het jaar 2015. In dat jaar ontmoet Fox/McFly zijn eigen oudere ik en zijn toekomstige kinderen die leven met de allerlaatste technologie. De allerlaatste technologie zoals regisseur Robert Zemeckis en scenarist Bob Gale (samen met Zemeckis) het midden jaren tachtig voor ogen hadden. Lees: vliegende skateboards, videogames zonder kabeltjes, een tabletcomputer, een op Skype gelijkend video conference-systeem en sneakers die

2015 gezien door de ogen van 1985: ‘Back to the Future’

zichzelf kunnen strikken. Uiterst handig natuurlijk. Hoewel vliegende skateboards nog steeds niet te koop zijn bij de plaatselijke Intertoys en zelfstrikkende schoenen ook niet te vinden zijn bij de Footlocker om de hoek, had 'Back to the Future' het met de tablet en de oer-Skype behoorlijk bij het rechte eind. Maar eerlijk is eerlijk: sommige zaken waren in 1985 al behoorlijk nauwkeurig te voorspellen. Ingewikkelder was het voor Fritz Lang, de Duitser die samen met zijn vrouw Thea in 1927 verantwoordelijk was voor misschien wel het allereerste meesterwerk op film. MASCHINENMENSCH 'Metropolis' is niet alleen (nog steeds!) een expressionistische streling voor het oog, het biedt tevens een prachtige SF-blik uit Weimar Duitsland precies tussen twee wereldoorlogen in. Deze Distopie – niet veel minder donker dan die van Orwell – brengt Lang zijn visie op de combinatie van mens en techniek.

En dan vooral de gevaren ervan. Zijn 'Maschinenmensch', een Art Deco-achtige androïde, heeft de hoofdrol in een wereld waarin rijke industriëlen het werkvolk letterlijk vanaf grote hoogte in hun macht hebben en houden middels de machines. Een thema waarin het eveneens Duitse en minstens zo legendarische Kraftwerk met name op het album 'Die Mensch-Machine' (niet zo) vrolijk op voortborduurde. Tracks met titels als 'Die Roboter'/'The Robots' en 'Spacelab' zeggen genoeg. Techniek en de invloed daarvan op de mens was sowieso het belangrijkste voor de mannen achter de meest bekende samenstelling van het kwartet: Karl Bartos, Emil Schult, Ralf Hütter en Florian Schneider. Een blik op hun imponerende discografie zegt genoeg: met behulp van de meest moderne apparatuur produceerden de Duitsers futuristische platen over reizen ('Autobahn' in 1974 en 'Trans-Europe Express' in 1977), het eerdergenoemde 'Die Mensch-Machine' (1978) en 'Computerwelt' in 1981. WINMAG Pro 4 - 2016

85


ACHTERGROND

SECURITY

IT'S MORE FUN TO COMPUTE Vooral die laatste LP biedt een prachtige blik op de tech-toekomst volgens het gezelschap. Wat is de invloed van computers op onze maatschappij? Hoewel het aantal burgers met een computer in huis - prehistorische spelcomputers daargelaten – begin jaren tachtig op een hand te tellen was en Steve Jobs nog nat achter zijn geniale oren was, voorzag Kraftwerk een groot belang en macht voor deze technologie. Geen aardsdonkere doembeelden, maar vernuft. De computer als rekenmachine, als hulp in huis. 'Computer Love' is een liefdesbelijdenis voor de technologie in iets meer dan zeven minuten en 'It's more fun to compute' zegt genoeg in zes woorden. Van muziek naar tv… Netflix-abonnees zal het vast opgevallen zijn: sinds afgelopen zomer kan je alle oude seizoenen van 'Star Trek' streamen. Captain Jim Kirk en Dr. Spock in een toekomst in jaren zestigtechnicolor. Toch moet je voor een realistische blik op de toekomst uit het verleden niet zijn bij 'Beam me up Scotty!', hoewel men ook in ruimteschepen anno 1966 graag gebruik maakte van Skype-achtige video conference-technieken. Een wat meer intrigerende visie op technologie en security in een zeer nabije toekomst (wie zegt het: wellicht nu al…) krijg je bij andere series gemaakt voor televisie en on demand-diensten.

Kraftwerk haalde inspiratie uit technologie

KWAADWILLENDE TERRORISTEN Het meest realistische en voor een groot deel al bestaande beeld wordt misschien wel getoond in het vaak loeispannende 'Homeland', gebaseerd op het Israëlische 'Prisoners of War'. Drones, camera's, hackers en vernuftige wapens worden nu al vijf seizoenen ingezet door kwaadwillende terroristen en dito politici. Aan CIA-bijtertje Claire Danes de taak om met behulp van de meest up-to-date technologie moslimboeven en ander wereldbedreigend gespuis kalt te stellen. Homeland brengt niet alleen op het puntje van je stoel-televisie, maar geeft een behoorlijk realistisch beeld van hoe techniek en beveiliging ons leven en vooral onze veiligheid al bepalen. Al mag een stevige snuf Hollywood-zout natuurlijk niet in het script ontbreken.

' Back to the Future' had het met de tablet en de oer-Skype behoorlijk bij het rechte eind'

Over hacken en security gesproken, een nog recentere televisieserie die perfect op deze WINMAGPro aansluit is het eveneens Amerikaanse 'Mr. Robot' (USA Network). Daarin draait het allemaal om een hacker annex cybersecurityspecialist met angststoornissen en depressies: Elliot Alderson (gespeeld door acteur Rami Malek). Wat als zo iemand wordt ingezet door een vervaarlijke groepering anarchistische 'hacktivisten' onder leiding van een onbetrouwbare figuur met meerdere agenda's?

‘Metropolis’: de Art Deco android

86

WINMAG Pro 4 - 2016

FLEMMING EN CLANCY Natuurlijk is ook dit script aardig Hollywood-voer voor de veeleisende en streamende consument, maar het grote idee


erachter is niet eens zo gek. Wat zou er kunnen gebeuren wanneer sinistere types computergenieën en veiligheidsspecialisten zo ver krijgen data van grote bedrijven, kerncentrales of complete naties te hacken? Of erger? Al maanden lang kunnen we lezen over vermoedens dat Russische hackers wel eens zouden kunnen gaan rommelen met de Amerikaanse presidentsverkiezinguitslag in november. Poetin zou er baat bij hebben wanneer niet Hillary Clinton, maar aardskapitalist Donald Trump tot de 45ste president van de Verenigde Staten uitgeroepen wordt. En als een club slimme hackers daar bij kan helpen? Waarom niet? Het is materie waar Ian Flemming of Tom Clancy nog veel meer spionagethrillers mee hadden kunnen vullen. En het lijkt realiteit. Waar is een echte James Bond wanneer je hem nodig hebt? Je kan best stellen dat de realiteit vele malen spannender is dan de science fiction waarmee de popcultuur kwistig strooit. Dat het meestal om de negatieve en soms levensgevaarlijke

Mr. Robot’ toont de hedendaagse gevaren van hackers

neveneffecten van de moderne technologie en beveiliging gaat, is soms weer jammer. Maar ach... Het moet ook verkopen. Vraag dat maar aan ontwikkelaars van games. SARDONISCHE REGERING De makers van 'Watch Dogs' (2014) bijvoorbeeld. In deze game van Ubisoft wordt het hacken – je kan er niet jong genoeg mee beginnen afgewisseld met het vrijelijk verkennen van de spelwereld. We volgen Aiden Pearce, een hacker in Chicago die de dood van zijn nichtje wil wreken nadat deze tragisch om het leven komt. Tegelijkertijd wil hij zijn overgebleven familieleden beschermen. Vanaf de start van de game wordt de speler vrijgelaten en kan men de spelwereld ontdekken. Via de smartphone hack je er vrolijk op los binnen het CtOS, het besturingssysteem dat het Chicago van de nabije toekomst volledig reguleert. Gaandeweg komen er missies tevoorschijn op je radar om het verhaal verder op weg te helpen.

Hacken als spel, de distopie als speelveld en technologie als gereedschap voor onschuldig vermaak en venijnig amusement. Aan de ene kant Alex in 'A Clockwork Orange' van Anthony Burgess (in 1971 onvergetelijk verfilmd door Stanley Kubrick), de door een sardonische regering ingezette straatvechter die in een nabije toekomst de wereld op stelten zet op de klanken van de negende symfonie van Beethoven of de synthesizermuziek van Walter/Wendy Carlos. Een via de overheid gereguleerd sadistisch spelletje waar je nooit alleen bent en steeds weer wordt begluurd door iets of iemand van hoger af. Doemdenken in '1984', hackende terroristen en machtswellustelingen in 'Homeland' en 'Mr. Robot' of de camera en video die Max Renn (James Woods) terroriseert in de SF-horror van David Cronenbergs 'Videodrome' (1983). Aan de andere kant is er de liefde voor technologie in de even koele als warme computerklanken van Kraftwerk, later geadopteerd door enkele zwarte

Drones, camera’s en terroristen in ‘Homeland’

WINMAG Pro 4 - 2016

87


ACHTERGROND

SECURITY

EXTRA TIPS

WE HEBBEN IN DIT ARTIKEL LANG NIET ALLE KUNSTWERKEN KUNNEN BENOEMEN. MAAR TOCH NOG WAT EXTRA TIPS? Lees 'A brave new world' van Aldous Huxley

Luister naar De singles 'Cars' en 'Are friends electric?' van Gary Numan

Kijk 'Hackers' (1995), een heerlijk slechte technothriller met een nog jonge Angelina Jolie

technoproducers uit Amerikaanse steden als Detroit en Chicago. Of de bijna naïeve science fiction-romantiek in 'Back to the Future' en John Hughes' jaren tachtig tienerkomedie 'Weird Science' (1985) waarin twee puisterige pubers hun droomvrouw uit de computer toveren. Kelly LeBrock als de ultieme technologische creatie; een bloedmooie variant op Frankenstein bestaande uit miljoenen bits en bites. WARHOL OP DE AMIGA 1000 Uitersten dus. Er is zwart. Er is wit. Grijs lijkt niet te bestaan wanneer de popcultuur aan de haal gaat met cybersecurity, technologisch vernuft en de kracht ervan. Lijkt, dus. Dat elke medaille twee zijdes heeft wordt door sommigen wel begrepen. Er zijn moderne kunstenaars die dat snappen en snapten. Het bekendste voorbeeld is Andy Warhol (1928-1987), de koning van de Pop Art. Nooit was hij vies van de – voor zijn tijd – laatste technologie. Als jongeling liep hij constant met recordertjes rond om gesprekken en andere geluiden op te nemen en in de jaren tachtig was de Amerikaan onafscheidelijk van zijn Polaroidcamera. Ook computers hadden snel de interesse van Warhol. Die interesse was zelfs zo groot dat de immer bepruikte kunstenaar midden jaren tachtig volop aan de slag ging op een Amiga 1000, een computer uit de koker van Commodore. Na Warhol zijn dood werden er dozen vol floppydisks opgedoken waarop talloze Amiga-kunstwerken stonden. Sommige bedoeld voor marketingdoeleinden in opdracht van Commodore, andere werken uit eigen beweging. Toegegeven: het werk ziet er anno 2016 bijna aandoenlijk knullig uit, Campbell-soepblikken getekend en ingekleurd met een vooroorlogse PC. Het is eveneens het bewijs dat de man achter de wereldberoemde Liz Taylors en elektrische stoelen technologie stevig omarmde. Zowel privé als

88

WINMAG Pro 4 - 2016

Sardonische genoegens van bovenaf in de satire ‘A Clockwork Orange’

Andy Warhol liet floppydisks vol digitale kunst na

in zijn werk. Niet voor niets was de Amerikaan ook een van de eersten die aan de slag ging met video-art en experimenteerde hij driftig met zaken als kabeltelevisie en video. Destijds werd hij daarvoor weggehoond,

uitgelachen en verfoeid door collega's, critici en media, maar al gauw, helaas na zijn dood, zag men juist een visionair in Warhol. Ook wanneer het aankwam op het gebruik van technologie.



REVIEW

MOBILE

Mobiele Windows 10-werkplek

Samsung Galaxy TabPro S

Tablets die op Windows draaien en ook daadwerkelijk schitterden qua performance werden voorheen enkel door Microsoft gemaakt. De Surface heeft er echter een geduchte concurrent bij met de Samsung Galaxy TabPro S. Tekst _ Peter Güldenpfennig

e kunnen er inmiddels niet meer omheen: Microsoft laat met Windows 10 zien hoe je een full fledged Windows 10-ervaring naar mobiele devices brengt. Daar komt mooie hardware bij kijken en laat Samsung daar nu net goed in zijn. De TabPro S is dan ook schitterend vormgegeven. De tablet kent strakke lijnen en hoewel het display niet geheel dekkend is, is de bezel slank genoeg om niet te storen. Het apparaat is slechts 6,3 millimeter dik en weegt 693 gram. Dit slanke design helpt behoorlijk voor een premium uitstraling. Tegelijkertijd is het gewicht licht, maar niet té. Dat klinkt misschien raar, maar enig gewicht heeft een tablet simpelweg nodig om lekker in de hand te liggen. We vonden het gewicht erg prettig. Bovendien moet je je bedenken dat je te maken hebt met een volledig draaiende Windowsinstallatie. Dat is ontzettend indrukwekkend. SPECIFICATIES De TabPro S is leverbaar in verschillende configuraties. Ons testmodel draait op een Intel Dual-Core M 3-CPU van 1,51GHz, heeft 4GB aan boord en 128GB voor opslag beschikbaar. Hoewel we niet per se wild zijn van Intel Core M-cpu's, snappen we de keuze 90

WINMAG Pro 4 - 2016

hiervoor wel. Het design van de tablet vraagt immers om een slanke oplossing en de Intel Core M-cpu's zijn exact dat. Je levert er echter de nodige paardenkracht voor in, wat je wel krijgt met bijvoorbeeld Core ix-cpu's, wat behoorlijk jammer is. DISPLAY Samsung levert zijn tablets al jaren met fantastische displays en het display in de Galaxy TabPro S is hierop zeker geen uitzondering. Het 12-inch metende scherm met een resolutie van 2160 x 1440 is voorzien van Super AMOLEDtechnologie. Dat betekent in de praktijk levendige kleuren die continu mooi ogen vanuit verschillende kijkhoeken. Het ten touch points-scherm kent overigens wel erg veel glare, wat enkel (enigszins) op te lossen is door de helderheid flink op te schroeven. Glare is helaas onoverkomelijk in een goed capacitief touchscreen, maar het maakt werken in combinatie met het keyboardcover soms lastig. Hierover later meer. WINDOWS 10 Microsoft wil met Windows 10 dezelfde ervaring op elk scherm bieden. Hier introduceerde Microsoft een nieuwe term voor: continuüm. Dit betekent niet alleen dat je hybride device automatisch overschakelt naar een touch-

interface als je het keyboard verwijderd, maar ook dat elke versie van het operating system er ongeveer hetzelfde uitziet. Op de Galaxy TabPro S werkt het besturingssysteem zoals inmiddels wel bekend: prima en snel. De tijd van een met horten en stoten uitvoerend mobiel Windows-besturingssysteem is voorgoed voorbij. Wat je ook op het OS afvuurt, als de specificaties het toelaten, draait Windows 10 het met gemak. COVER Met de Galaxy TabPro S levert Samsung ook een keyboardcover. Deze ziet er mooi uit en bestaat uit kunststof materiaal wat aandoet als leer. Hiermee behoudt de tablet zijn stijlvolle uiterlijk en kun je deze veilig vervoeren. Het is echter zeker geen perfecte cover. Via twee vouwen in de achterkant zet je de tablet in twee standen. Als we dit vergelijken met bijvoorbeeld de ThinkPad X1-tablet of de Surface Pro 4, die beide standloze kickstands hebben, is het wel wat beperkt. Er komt echter nog een probleem om de hoek kijken. Zet de tablet in de liggende stand, dan staar je recht in de lamp boven je dankzij glare. Nu hebben we al gezegd dat dat onoverkomelijk is met een touchscreen, toch stoort de liggende stand wel. Stiekem zien

CONCLUSIE Samsung staat

met de Galaxy TabPro S haar mannetje op de 2-in-1-markt van tablets om op te werken. De hardwarekeuzes die het bedrijf heeft gemaakt zullen ongetwijfeld niet iedereen bekoren, maar zijn logisch in het licht van design en prestaties. Lig je in de markt voor een tablet om op te werken en wil je ook nog genieten van multimediaconsumptie onderweg, dan kun je eigenlijk niet om deze tablet heen. Prijs Vanaf € 999,- (Home-edition) Processor Intel Core M-6Y30processor, 1.51GHz Opslag 128GB Beeldscherm 12-inch SAMOLED, resolutie 2160 x 1440 Poorten USB-c Camera 5MP (voor); 5MP (achter) OS Windows 10 Gewicht 693 gram Verbinding wifi (AC), Bluetooth 4.1 Info samsung.nl + Prachtig scherm + Indrukwekkend design + Lange accuduur - Coverstanden zijn beperkt

we liever een, wellicht dikker, dock met een 360 gradenophanging om de stand van de tablet zelf te bepalen. Opvallend is trouwens wel dat de tablet zeer stevig in de cover staat.


Werk je onderweg in bijvoorbeeld een trein, dan heb je helemaal geen last van trillingen en dergelijke. Ook zorgt de magnetische aansluiting voor extra stevigheid, dus is het ook goed mogelijk om op schoot op de Galaxy TabPro S te werken. KEYBOARD Waar we wel zeer over te spreken zijn, is het keyboard. Sterker nog, Samsung zit met het keyboard op de cover op praktisch gelijke hoogte met die van Microsoft voor haar Surface-tablets. Dit is een groot compliment, want het keyboard van Microsoft typt heerlijk. Dat is hier niet anders en is best bijzonder. Het keyboard is immers flinterdun, waardoor de toetsen niet al teveel travel kennen en dat heeft direct invloed op het gevoel tijdens het typen. Toch typt het keyboard heerlijk. Hetzelfde geldt trouwens voor de muisbesturing via het touchpad, ook dat werkt prima en lekker. Leuk extraatje is de NFC-chip links van het

touchpad om bijvoorbeeld snel verbinding met je smartphone te maken. POORTEN Jammer is dat de tablet van weinig poorten is voorzien. Enkel een audio-aansluiting en een USB-c-aansluiting bevinden zich op het apparaat. Kies je voor de configuratie met minder opslag, 128GB dus, dan had een SD-poort erg welkom geweest. Natuurlijk, je kunt bestanden draadloos verplaatsen, maar om dat nu met enkele GB's tegelijk te doen is alles behalve fijn. Ook een kleine HDMI-poort zou fijn geweest zijn. Die is wel te krijgen middels een apart verkrijgbare dock. Die had er echter wel bij geleverd mogen worden, want het

gemis van extra aansluitingen is redelijk groot wanneer je je beseft dat we te maken hebben met een notebook in tabletvorm. ACCUDUUR Een tablet die een volledige Windows-omgeving biedt is perfect om op te werken, maar dan moet de accuduur daar wel naar zijn. Dat zit helemaal goed bij de TabPro S. Deze gaat rond de 9,5 uur mee en dat is bij gewoon gebruik van de tablet. Dan komt ook de keuze voor een Core M-cpu om de hoek kijken. Deze hebben geen koeling nodig, waardoor het design van de tablet dun kan blijven en je tevens minder stroom verbruikt. Een volle dag werken op het apparaat gaat dan ook met gemak.

GOED GETEST

8,9

'Je moet je bedenken dat je te maken hebt met een volledig draaiende Windowsinstallatie'

WINMAG Pro 4 - 2016

91


GASTEXPERT

GASTEXPERT

ORGANISATIES

Anton Dijkhuis

richtte in 2013 IT’s Teamwork op. Dijkhuis begeleidt organisaties als adviseur of interim manager.

Zes

succesfactoren

Hiermee draagt de IT-afdeling optimaal bij aan je organisatie

Veel organisaties, managers en directeuren zijn bezig met de vraag hoe zij de IT-afdeling optimaal kunnen laten bijdragen aan de productiviteit en de innovatie van de organisatie. Tekst _ Anton Dijkhuis

it kan door de gebruikersorganisatie en de IT-afdeling gericht te laten werken aan de zes IT-succesfactoren: partnership, bijdrage aan productiviteit, bijdrage aan innovatie, IT-competenties, IT-stabiliteit en –continuïteit en ITgerelateerde financiële zaken. Een gebruikersorganisatie mag hoge eisen stellen aan zijn IT-afdeling. Al lang is bekend dat IT een grote bijdrage aan productiviteit en innovatie kan leveren. Doordat de impact van IT in onze samenleving en in organisaties toeneemt, worden bedrijfsprocessen steeds informatie-intensiever. De lat voor IT-afdelingen wordt daardoor steeds hoger gelegd. En dat is terecht, want de snelheid van verandering verandert. Het directielid met IT in zijn of haar portefeuille moet dus met de IT-verantwoordelijke een balans aanbrengen tussen de zes IT-succesfactoren. Doordat veel mensen visueel zijn ingesteld en veel directieleden zich voor wat betreft IT willen focussen op hoofdlijnen, kunnen deze succesfactoren het beste in een spindiagram worden afgebeeld (zie kader). Hoewel een IT-manager weet dat ‘the devil in the detail' zit, moet hij of zij de directie dus niet vermoeien met allerlei details over methodes en technieken. Beter is het om te focussen op de hoofdlijnen en verwachtingen af te stemmen, door in gesprek te gaan over de IT-succesfactoren. Veel organisaties zien kansen in hun afzetmarkt. Ze zijn in gesprek 92

WINMAG Pro 4 - 2016

De zes IT-succesfactoren geven een helder beeld van de situatie in een organisatie: 1. Partnership 2. Bijdrage aan productiviteit 3. Bijdrage aan innovatie 4. IT-competenties 5. IT-stabiliteit en –continuïteit 6. IT-gerelateerde financiële zaken De IT-succesfactoren 1 tot en met 3 gaan over de IT-vraag, de IT-succesfactoren 4 tot en met 6 gaan over het IT-aanbod. Kenmerkend voor organisaties met een innovatieve IT-afdeling is een hoge tevredenheid met IT en een relatief hoge score voor veel IT-succesfactoren.

met relaties over hun wensen, en willen dat vertalen in innovatieve producten en diensten. Bij innovatie komt een organisatie vroeg of laat ook de informatiesystemen tegen. Bij de klassieke IT-afdeling van het type loodgieter, ontstaat dan soms een vervelend gesprek en worden veel onmogelijkheden opgesomd. Daar zit natuurlijk geen enkele businessmanager op te wachten. Die verwacht een passend antwoord, plezierige samenwerking en snelle actie: cocreatie. Dat brengt ons bij de eerste IT-succesfactor.

1. PARTNERSHIP Het rendement van organisaties kan verhoogd worden met IT wanneer gebruikers, management, en zowel interne als externe ITleveranciers optimaal samenwerken als kritische en samenwerkende partners. Cruciaal voor innovatie is het vroegtijdig met de IT-afdeling afstemmen van ideeën voor producten, diensten en bedrijfsprocessen. Soms leidt een ogenschijnlijk kleine procesverandering tot een grote IT-aanpassing, met een aanzienlijke oplevertijd. Als (vertegenwoordigers van) gebruikers


goed samenwerken met IT-medewerkers via een proces van business IT-alignment, kunnen procesveranderingen sneller gefaciliteerd worden door de IT-afdeling. Partnership is zowel voelbaar als meetbaar: de NPS toont aan wat het - top of mind rapportcijfer is voor automatisering. Eigenlijk moet iedere IT-afdeling bij zijn interne klant periodiek de tevredenheid meten, en vooral daarover in gesprek gaan. Hoe ervaart de interne klant de geleverde IT-diensten, de communicatie met en door IT-medewerkers, hoe voelt de samenwerking?

op een arbeidsintensieve en foutgevoelige manier doen, terwijl tools voor informatieuitwisseling zelfs ‘as a service’ beschikbaar zijn. Een innovatieve IT-afdeling ziet dergelijke informatiestromen en kan - het liefst in Jip en Janneke-taal - aan gebruikers en ketenpartners uitleggen welke toegevoegde waarde zij op dit vlak kan leveren. Dankzij moderne tools kunnen vervolgens in korte tijd informatiestromen worden geautomatiseerd, waardoor de productiviteit verbetert en waardoor de ketenpartners het samenwerken plezieriger vinden.

Dat klinkt mogelijk geitenwollensokkerig, maar die dialoog is juist zakelijk en effectief. Uit deze metingen en gesprekken komen vaak de beste aanknopingspunten om het partnership te verbeteren. Wat daarbij sterk opvalt: in

3. BIJDRAGE AAN INNOVATIE Al eerder is aangehaald dat bij innovatie van producten, diensten en processen veelal ook informatiesystemen mee moeten innoveren. Innovatieve IT-afdelingen weten hoe zij kunnen bijdragen aan organisatieinnovatie. En ze maken een bewuste rolkeuze. Dat wil zeggen dat de IT-afdeling op het ene moment de rol van motor of aanjager bij de bedrijfsleiding laat en op het andere moment bewust de rol van ‘eager facilitator’ wél pakt. Altijd blijft het belangrijk om wel eerst te organiseren en daarna te automatiseren.

'Kenmerkend voor een innovatieve IT-afdeling is dat wijzigingen in bedrijfsapplicaties flexibel en snel worden doorgevoerd' organisaties waar de IT-verantwoordelijke in het managementteam zit, scoren de ITsuccesfactoren ‘Partnership’ en de ‘Bijdrage aan innovatie’ significant beter. 2. BIJDRAGE AAN PRODUCTIVITEIT Informatietechnologie kan enorm bijdragen aan productiviteit van de gebruikersorganisatie, mits de bedrijfsapplicaties de primaire processen goed ondersteunen. Veel organisaties gebruiken een erp-pakket en/of een combinatie van bedrijfsapplicaties. Productiviteit stijgt als met zo min mogelijk bedrijfsapplicaties wordt gewerkt, op de juiste randapparatuur, en waar mogelijk met mobiele applicaties. Echt innovatieve IT-afdelingen houden de vinger aan de pols op het gebied van datakwaliteit: worden gegevens op het juiste moment, correct en volledig vastgelegd? Dat is direct de hoeksteen voor goede managementinformatie, zo mogelijk gecombineerd met big data. Een innovatieve IT-afdeling heeft dus een scherp beeld van de informatiebehoefte over verleden, heden en toekomst en voorziet daarmee stakeholders van de juiste inzichten om bij te sturen en te anticiperen op ontwikkelingen in de organisatie en in de sector. Daarbij worden interne bronnen en externe bronnen gecombineerd. Alle organisaties zijn onderdeel van een keten: zij ontvangen informatie van ketenpartners of verstrekken informatie aan afnemers. Toch is het opvallend hoeveel organisaties dat nog

Het imago van automatisering in het algemeen, en de IT-afdeling in het bijzonder, is daarbij cruciaal. Wanneer de IT-tevredenheid laag is, dan is het meestal verstandiger om eerst de oorzaken daarvan weg te nemen. Veelal wordt dat veroorzaakt door slecht partnership, een ontevredenheid over de bijdrage aan de productiviteit en/of een slechte IT-stabiliteit en -continuïteit. Als dit op orde is gebracht met organisatorische en/of technische maatregelen, mag de IT-afdeling weer meepraten over ‘business innovation’. Het devies en de open deur: zorg dat de basis IT-dienstverlening altijd op orde blijft. Het zijn de businessmanagers die de organisatie-innovatie richting geven en moeten nadenken over de strategie en de businessmodellen. Veel businessmodellen worden steeds meer ‘IT-enabled’. Als het partnership optimaal is, zit de ITverantwoordelijke ook tijdig in het denkproces over organisatie-innovatie. Een innovatieve IT-afdeling heeft een IT-roadmap die een afspiegeling is van de businessroadmap. Kenmerkend voor een innovatieve IT-afdeling is dat wijzigingen in bedrijfsapplicaties (dankzij goede IT-competenties en een goede IT-architectuur) flexibel en snel worden doorgevoerd. In een organisatie met lage ITtevredenheid is het zaak om gericht te werken aan de IT-succesfactoren die het meest onder druk staan. Door deze snel te identificeren,

ervaart een gebruikersorganisatie na verloop van tijd beter de toegevoegde waarde van IT en van de IT-afdeling. Zo ontstaat er draagvlak om de IT-afdeling innovatiever te maken en zelfs het business-/IT-budget te verhogen. De volgende IT-succesfactoren behandelen het kwaliteitsniveau van de aanbodzijde van IT. 4. IT-COMPETENTIES Om een organisatie succesvoller te maken met IT, is het noodzakelijk dat de IT-afdeling en de externe IT-dienstverleners beschikken over uitstekende ITcompetenties. In deze context zijn IT-competenties veel breder dan alleen technische kennis. Innovatieve IT-afdelingen hebben de IT-strategie up to date, kunnen succesvol projectmatig werken met de gebruikersorganisatie en hebben de informatiebeveiliging op orde conform ISO 27002/2013. Ook wanneer IT-dienstverlening gedeeltelijk of geheel is uitbesteed met bijvoorbeeld cloud en offshoring, moeten daarvoor de juiste IT-competenties in huis zijn. In alle organisaties vereist dit zowel inhoudelijke kennis als intermenselijke vaardigheden. Kenmerkend voor innovatieve IT-afdelingen is dat beide op orde zijn. Het nuttig inzetten van moderne IT-middelen als cloud, big data, apps en Internet of Things lukt alleen succesvol als continu gedacht en gehandeld wordt vanuit klantperspectief. Dit stelt ook eisen aan de digitale agenda c.q. IT-roadmap met toekomstplannen voor bedrijfsapplicaties en de IT-infrastructuur. Deze moet periodiek worden geactualiseerd op basis van samenwerking met de gebruikersorganisatie en de portfolio’s en toekomstplannen van de IT-leveranciers waarmee wordt samengewerkt. Zo zorgt de IT-verantwoordelijke met de bedrijfsleiding dat IT de innovatie van de organisatie faciliteert en tegelijkertijd dat technologie en kennis actwueel blijft. Veel organisatorische en technische innovaties worden gerealiseerd in projecten. Daarbij wordt gewerkt met concrete WINMAG Pro 4 - 2016

93


ORGANISATIES HOOFDSTUK ARTIKEL GASTEXPERT

BUSINESS ITSCAN

OP BASIS VAN VEEL PRAKTIJKERVARING IN GROTERE EN KLEINERE ORGANISATIES IN VELE SECTOREN, EN OP BASIS VAN KENNIS VAN MEERDERE METHODES ALS ITIL, ISO27002/2013, BiSL en ASL, ontwikkelde auteur Anton Dijkhuis met meerdere expertisepartners een concept en tool met IT-succesfactoren: de BusinessITScan. Innovatieve IT-afdelingen hebben zes gemeenschappelijke kenmerken. Deze zes kenmerken noemt Dijkhuis de ‘IT-succesfactoren’. Deze IT-succesfactoren vormen een samenhangende blauwdruk voor organisaties die streven naar een innovatieve(re) ITafdeling. De BusinessITScan meet en vergroot het succes van automatisering binnen een organisatie. Organisaties kunnen hierdoor de productiviteit en innovatie verbeteren. De BusinessITScan is een onafhankelijke, meertalige, vakkundige en integrale web-based tool die alle actuele thema’s behandelt, zoals informatiebeveiliging, datakwaliteit, big data, cloud en business IT-alignment. Online nodig je meerdere collega’s uit om op basis van hun rol de BusinessITScan in te vullen. Zo verzamel je in korte tijd meningen en feiten over IT-tevredenheid, IT-impact, uw bedrijfsvoering en automatisering, en ideeën voor verbetering. Het spindiagram toont de scores en doelen van de zes IT-succesfactoren. Het dashboard toont de scores en de belangrijkste verbeterpunten op alle thema’s. De situatie en de prioriteiten zijn glashelder, zonder lang en duur consultancytraject. Je kunt direct prioriteiten stellen en actie ondernemen. Desgewenst met behulp van gedetailleerde rapportages, zinvolle best practices, vakkundige coaching of gekwalificeerde partners. Maak kennis met de kosteloze Sneak Preview op www.BusinessITScan.com

94

WINMAG Pro 4 - 2016

planningen en doelstellingen, met wisselende betrokkenen en met verschillende projectmethodes. Bij innovatieve organisaties zijn de projectvaardigheden van de gebruikersorganisatie en van de IT-organisatie uitstekend ontwikkeld. 5. STABILITEIT EN CONTINUÏTEIT Veel organisaties zijn voor de uitvoering van hun primaire processen in hoge mate afhankelijk van IT. Zij hebben dus een hoge IT-impact. Daarom moeten alle voor de gebruikersorganisatie zichtbare (en onder de motorkap dus ook de onzichtbare) ITdiensten continu beschikbaar zijn. Storingen moeten worden geminimaliseerd en preventieve maatregelen moeten worden gemaximaliseerd tegen een realistisch kostenniveau.

aan productiviteit en innovatie. Wanneer deze basis mede dankzij de juiste IT-processen en kwaliteitsborging op orde is, krijgt de IT-afdeling ‘recht van spreken’ om meer bij te dragen aan innovatie. Zo wordt IT nóg boeiender en waardevoller voor alle betrokkenen. Opvallend is daarbij dat sommige organisaties onbewust hun eigen problemen veroorzaken. Door bijvoorbeeld op een - financieel mogelijk verdedigbare - norm te sturen (zoals ‘bij ons mag IT altijd maar maximaal x procent van de omzet kosten’), ontstaat gaandeweg een verouderd IT-landschap dat steeds meer storingen oplevert. Dit heeft onvermijdelijk een negatief

in de digitale agenda duidelijk onderscheid tussen kosten en investeringen voor ‘running the business’ en voor ‘changing the business’. Het IT-budget wordt dan veel meer gezien als ‘businessbudget’ en ligt daardoor minder onder vuur dan het klassieke IT-budget. Businessmanagers zijn immers tijdig betrokken bij het voorbereiden van investeringsbeslissingen en zij herkennen dat zij businessmodel- en procesveranderingen kunnen realiseren in samenwerking met IT. Naar schatting rapporteert ongeveer 75 procent van de IT-verantwoordelijken aan een financial. Veel is gezegd en geschreven over de voor- en nadelen daarvan. Financials denken vandaag de dag steeds meer in waardecreatie, dat is een goede ontwikkeling. Als innovatieve ITverantwoordelijken met de financial nadenken over IT-plan/actuals, capex/opex en IT-subsidies, dan ontstaat een gouden duo.

'Informatietechnologie kan enorm bijdragen aan productiviteit van de gebruikersorganisatie, mits de bedrijfsapplicaties de primaire processen goed ondersteunen'

Basale zaken zoals levering van gebruikersapparatuur en interne verhuizingen verlopen soepel, bedrijfsapplicaties zijn performant. IT-medewerkers worden voor ‘vol’ aangezien en niet als ‘nerds die vooral in hun hok moeten blijven’. Zoals overigens bekend is in de IT zijn ‘nerds’ extreem nuttig voor het werken in een technisch vakgebied. Met de juiste teamsamenstelling en door ook te werken aan communicatieve competenties, kan een voor de gebruikersorganisatie zeer nuttige en plezierige samenwerking ontstaan. Omdat de technologie zeer snel ontwikkelt, is het belangrijk om kennis te betrekken vanuit externe bronnen en goede relaties op te bouwen met de externe IT-dienstverleners. IT-afdelingen die IT-sourcing op orde hebben, hebben daardoor in de regel een stabieler IT-landschap en leveren een hogere bijdrage

effect op de partnership, op de productiviteit en op de innovatie van de organisatie. Dit resulteert in een lage IT-tevredenheid en in lage scores op de eerste drie ITsuccesfactoren. Leiderschap en de juiste financiële aanpak zijn nodig om deze negatieve vicieuze cirkel te doorbreken. 6. IT-GERELATEERDE FINANCIËLE ZAKEN IT kan worden gezien als kostenpost, of als motor voor productiviteit en innovatie. In ieder geval is het noodzakelijk om IT-kosten en IT-investeringen voorspelbaar en professioneel te managen. Naast goede performance op de voorgaande vijf ITsuccesfactoren, versterkt dit absoluut het imago van IT in de organisatie. Innovatieve IT-afdelingen worden niet alleen op financiële normen gestuurd. Zij maken

BELANG VAN INNOVATIE Veel organisaties merken dat het vernieuwen van hun businessmodel van levensbelang is. Sommige organisaties constateren dat tijdig, sommige constateren dat te laat. Veel businessmodelvernieuwing is meer en meer ‘IT-enabled’. De zes kenmerken van een innovatieve IT-afdeling helpen om de status in een organisatie zowel organisatorisch als technisch te bepalen en prioriteiten te stellen. Dit heldere 360-graden inzicht is onmisbaar voor iedere organisatie die vooruit wil. Het stelt hen in staat om minder tijd en middelen te besteden aan ‘de ijzerkant van IT’ en meer aan ‘de businesskant’.


3

RT EE

ALS U

H REGIST R ZIC

JAAR

GA

R A N TIE


SECURITY

ORGANISATIES

No More Ransom

Publiek-privaat initiatief tegen ransomware Ransomware is inmiddels niet meer weg te denken uit het digitale landschap. Daarom is de overheid in samenwerking met enkele securitypartijen een nieuw project gestart: No More Ransom. No More Ransom is een initiatief van de high tech crime unit van de Nederlandse politie, Europol’s European Cybercrime Centre, Kaspersky Lab en Intel Security. Tekst _ Peter Güldenpfennig

eze publiek-private samenwerking dient meerdere doelen. Allereerst is het bedoeld om slachtoffers van ransomware te helpen hun versleutelde data terug te krijgen zonder hiervoor het bedrag te betalen dat geëist wordt door cybercriminelen. Echter, voorkomen is beter dan genezen en daarom richt het initiatief zich ook op educatie en het verspreiden van awareness rondom ransomware. STRIJD TEGEN RANSOMWARE Kaspersky Lab en de Nederlandse politie werkten al eerder samen. In 2015 ontwikkelden beide partijen tools tegen de CoinVault en Bitcryptor Ransomware zodat slachtoffers weer hun data in eigen handen kregen. Hieruit is het No More Ransom-project geboren, een portal die zowel fungeert als meldpunt, als hulpmiddel voor slachtoffers en als educatieve bron op het gebied van ransomware. SNEL VAN START Vanaf het begin wilden zowel de Nederlandse politie als Kaspersky Lab dat het een open platform zou zijn waar meerdere partijen zich bij kunnen aansluiten, zowel uit de publieke als uit de private sector. De eerste twee partijen die zich aandienden waren Europol en Intel Security. Het antwoord waarom juist Intel als eerste private partij zich bij het initiatief aansloot is simpel. 'Intel reageerde direct enthousiast toen we hen 96

WINMAG Pro 4 - 2016

Kapersky Lab

benaderde', vertelt Jornt van der Wiel, Security Researcher bij het Global Research and Analysis Team van Kaspersky Lab, nadat we navraag doen. 'Bovendien, met vier partijen

' Een probleem los je sneller, beter en effectiever op wanneer je samenwerkt' kun je sneller een initiatief als dit van de grond krijgen. Je hoeft minder tijd te spenderen aan de diverse legale zaken die bij het opzetten van een project als deze komen kijken. Niet onbelangrijk, want hoe langer je wacht, hoe meer slachtoffers mogelijk gaan betalen en dat is iets wat we juist niet willen', legt Jornt uit. MEER PARTIJEN Dit betekent niet dat de deur dicht is voor andere partijen om zich bij het initiatief aan te sluiten. Jornt: 'Integendeel, we nodigen mensen en partijen juist uit om contact met ons op te nemen wanneer ze bruikbare informatie hebben. Dit kan van alles zijn, van servers tot personen.' Op de website valt te lezen dat het project open staat voor andere partijen. Tevens vertelt Jornt dat dit mogelijk het begin is van een langere samenwerking. 'Er lopen nog een aantal onderzoeken. We zijn dan ook van plan stelselmatig samen te werken.' TOOLS EN TIPS Het resultaat is een laagdrempelige website die gebruikers tools levert die hen kunnen helpen

hun gegevens te herstellen zodra deze zijn vergrendeld door criminelen. Op het moment vind je op de website vier decryptie-tools voor verschillende soorten malware, waarvan de nieuwste afgelopen juni werd ontwikkeld voor de Shade-variant. Uiteraard vind je ook algemene informatie over ransomware op de website, preventie-advies en een meldpunt. Ben je het slachtoffer van ransomware, dan kun je je versleutelde bestanden laten scannen op de website. SERIEUS NEMEN De samenwerking tussen private en publieke partijen lijkt wellicht niet bijzonder, maar is dat wel degelijk. Niet eerder ging de handreiking zo ver tussen beide groepen organisaties. Het toont aan dat cybercrime een serieus probleem is, maar dat dit gelukkig ook als zodanig erkend wordt. Welke partijen zich nog bij het No More Ransom-initiatief zullen melden is niet bekend, maar aangezien het initiatief al succesvol is gebleken lijkt het ons een kwestie van tijd voor andere securitypartijen en overheidsorganisaties aansluiting zullen vinden bij het initiatief. We hopen het ook, want een probleem los je sneller, beter en effectiever op wanneer je samenwerkt. No More Ransom biedt hierin perspectief en dat voelt goed.


SECURITY

ACHTERGROND

Samenwerking van groot belang

Het belang van een back-up wordt vaak pas goed beseft als het te laat is. Eenzelfde oordeel valt te vellen over gedegen beveiliging. Martijn van Lom van Kaspersky Lab Benelux vertelt wat je kan en moet doen, wil je gevrijwaard blijven van ransomware. Tekst _ Redactie

Kaspersky Lab over de gevaren van ransomware 'Honderd procent beveiliging bestaat niet en een back-up kan altijd wat uren of dagen achterlopen. Hierdoor kunnen datarampen toch plaatsvinden en kan er bij zo’n ramp ondanks gedegen back-up toch sprake zijn van dataverlies', waarschuwt Martijn van Lom, General Manager van Kaspersky Lab Benelux.

'Malware is allang niet meer alleen actief op louche sites' 'Surf dan ook niet naar onbetrouwbare sites, luidt een IT-boerenwijsheid. Maar dat is achterhaalde wijsheid. Want malware is allang niet meer alleen actief op louche sites. Cybercriminelen zijn net als de meeste gewone ondernemers: zij gaan naar waar de meeste mensen zitten. Dus zo kan het gebeuren dat je gewoon een bioscoopkaartje wilt kopen, of op de hoogte wilt zijn van het nieuwste showbizznieuws. En bam, je pc of smartphone is besmet met ransomware!' Waar er in het verleden nog technische bevrijdingsopties waren voor gegijzelde gegevens, daar is de technologie nu dusdanig gevorderd dat er meestal geen ‘ontgijzeling’ mogelijk

is, vertelt Martijn. 'Tenminste, niet zonder de gijzelnemers te betalen, wat wij overigens afraden. Betalen faciliteert namelijk het verdienmodel van de cybercriminelen en belangrijker - er zijn ook na betaling geen garanties.' RANSOMWARE ONDERSCHAT Het gros van de gebruikers (84 procent) maakt zich overigens niet of nauwelijks zorgen over ransomware. En dat terwijl ransomware snel stijgt in complexiteit en populariteit. Die onderschatting is een groot gevaar. Martijn legt nog eens uit waarom je op moet letten. 'Ransomware is stiekeme software die na binnenkomst de kostbare bestanden van gebruikers vergrendelt. Het binnenkomen gebeurt meestal middels overtuigende phishingmails en het vergrendelen met krachtige encryptie. Zorgvuldig vooraf geselecteerde bestandstypes op pc’s, maar ook netwerkschijven worden zo versleuteld.' GIJZELNEMERS De gijzelnemers gaan sluw te werk: ze eisen betaling in de virtuele valuta Bitcoin die hen anonimiteit biedt. 'Bovendien is die betaling relatief bescheiden. Terwijl bepaalde bestanden van enorme waarde kunnen zijn, zoals de bedrijfsboekhouding of de administratie van uitgaande facturen, is de losgeldprijs niet

onoverkomelijk hoog. Natuurlijk betekent betalen zwichten voor de afpersers. Daarmee wordt hun malafide businessmodel gevalideerd. Aan de andere kant: als er anders kostbare gegevens verloren gaan, kan de schade enorm zijn. Een duivelsdilemma', verduidelijkt de General Manager. TIPS OM RISICO'S TE VERKLEINEN Gelukkig kan het bedrijfsleven, maar ook de lezer, veel doen om risico's te verkleinen. Maak voortdurend backups en bewaar twee back-up-kopieën, in de cloud en fysiek. En zorg dat deze backups losgekoppeld zijn van de IT-systemen, anders versleuteld de ransomware ook je back-ups. Martijn: 'Gebruik verder antivirussoftware dat specifiek tegen ransomware beschermt. Zet heuristische functies niet uit, deze helpen antivirussoftware om types van ransomware te identificeren dat nog niet eerder gedetecteerd is. Zorg verder dat je software up-to-date is en maak gebruik van de optie om de software automatisch te updaten.' Daarnaast adviseert Martijn nooit verdachte attachments te openen en nimmer op links van e-mails van mensen die je niet kent te klikken. Maar wees ook alert op vreemde e-mails of berichten op social media van bekenden. Hun accounts

NO MORE RANSOM Samenwerking tussen ICTleveranciers en bedrijven in verschillende sectoren is van belang, maar ook de samenwerking met wethandhavingsinstanties zoals politie, CERTs, Europol en Interpol. Vandaar dat Kaspersky het initiatief zonder winstoogmerk 'No More Ransom' is gestart in samenwerking met politie, Europol en Intel Security. Lees er alles over op nomoreransom.org Nog meer hulp? Er is ook de Kaspersky Anti-Ransomware Tool for Business, die je gratis via onderstaande link kunt downloaden. go.kaspersky.com/ Anti-ransomware-tool.html kaspersky.com/nl

kunnen wellicht gehackt zijn. En let op phishing. Cybercriminelen sturen vaak valse e-mails die lijken op standaardberichten om ontvangers over te halen op kwaadaardige links te klikken om zo met de ransomware in je computersysteem te komen. En als er een ongebruikelijke actie plaatsvindt op je machine, koppel het dan direct los van internet of andere netwerkverbindingen om verdere verspreiding te voorkomen. WINMAG Pro 4 - 2016

97


SPOTLIGHT

MOBILE

Fossil Q Marshal

De smartwatch kent maar een stroeve start. Of ze nu van Apple, Samsung of een andere fabrikant zijn, het blijven logge blokken waarvan je eigenlijk niet weet waarom je ze om je pols hebt hangen. Fossil wil hier iets aan doen met de Q Marshal. Tekst _ Redactie

et merk staat bekend om redelijk discrete en toch herkenbare lifestyleitems waar je je gerust mee in het openbaar kunt vertonen, en de Fossil Q Marshal is hierin niet anders. Het horloge heeft een always on circulair display die volgens Fossil zelf 24 uur

98

meegaat. Hoewel de smartwatch draait op Android Wear, kun je het device ook gerust met je iPhone gebruiken. Hiervoor download je simpelweg de Android Wear-app. De smartwatch doet wat je er van verwacht: je activiteiten bijhouden

en de muziek die je op je smartphone draait aansturen bijvoorbeeld. Uiteraard toont de Q Marshal ook notificaties. Verder heeft de Q Marshal ingebouwde speakers om direct met je smartwatch gesprekken aan te nemen.

Always on circulair display

Houdt je activiteiten bij en toont notificaties

Draait op Android Wear

Stuur je muziek aan met de smartwatch

Neem gesprekken aan dankzij ingebouwde speakers

Gaat 24 uur mee

WINMAG Pro 4 - 2016


Maatwerk à la carte Maatwerk à la carte

BMx W8Pad MT series Maatwerk à la carte Dé eerste Windows tablet specialist. Een lengte voorsprong. BMxPad MT series W8Pad MT-810 10” series BMx W8Pad MT series Dé specialist. Een lengte voorsprong. Déeerste eersteWindows Windowstablet tablet specialist. Een lengte voorsprong. W8Pad MT-810 10” series

Intel Baytrail-T Z3770 N QUAD 64 bit IEcore UW BMxPad MT-836P 11.6” seriesMet ! processor

• • • • • • • • • • •

Sneller & performanter Met Intel Baytrail-T 1920 x 1200Z3770 QUAD core 64 bit Intel Core M 5Y10c processor graphics HD 5300 Full HD processor Full HD scherm 11.6” eDP 1920 x 1080 Sneller & performanter Digitizer pen 1024 level pressure (internal charger) Full HD 1920 x 1200 Intel Wireless Wifi 802.11 ac en bluetooth 4.0 USB 3.0 - micro SD - micro HDMI Dual cameras (2 MP en 5 MP) Vanaf 4 GB geheugen DDR3L ,75 64 GB - 512 GB SSD M.2 Battery autonomy: 8 to 12 hours Huawei intern 3G UTMS of 4G LTE Magnetic detachable USB keyboard with trackpad

W8Pad MT-836P 11.6” series € 695

• Docking station connector (4 USB – 1 HDMI – 1 LAN – Kensington)

Elke BMxPad komt met 2 jaar garantie inbegrepen!

The most impressive laptop is also a tablet. The most impressive laptop is also a tablet.

een ?E-mail: E-mail:sales@bmx.be sales@bmx.be TheGeïnteresseerd most impressive in laptop also a tablet. Geïnteresseerd in eenisofferte offerte? The most impressive laptop is also a tablet. BMx N.V. in een offerte? E-mail: sales@bmx.be BMxComputers Computers N.V. Geïnteresseerd Geïnteresseerd in(Belgium) een offerte ? E-mail: sales@bmx.be J. De Ridderlaan 55, 1780 1780 Wemmel J. De Ridderlaan 55, Wemmel(Belgium) T 0032 2Computers 46111 1187 87// FF 0032 22461 6060 / bmx@bmx.be / www.bmx.be BMx N.V. T 0032 2 461 0032 4612525 / bmx@bmx.be / www.bmx.be BMx Computers N.V.(Belgium) J. De Ridderlaan 55, 1780 Wemmel T 0032 2 461 11 87 / F 0032 2 461 25 60 / bmx@bmx.be / www.bmx.be


WINMAG #100

Een selectie uit de beste 100 producten en services De redactie van WINMAG Pro krijgt veel, heel veel producten onder ogen en in handen. Uit dit enorme aanbod selecteren de redacteuren de beste, opvallendste of meest unieke producten voor IT-professionals of simpelweg geïnteresseerden in everything tech. eze producten vallen praktisch binnen elke categorie. Van smartwatch tot NAS, van desktop tot server en van softwarepakket tot smartphone. Als het iets doet wat de moeite waard is, wordt het in deze rubriek opgenomen. Dit blijft niet enkel beperkt tot

gearriveerde producten, want ook aankomende producten die iets unieks brengen, maken kans opgenomen te worden in deze lijst. We vertellen waarom dit product goed is, en noemen enkele USP's waarmee je meteen kunt zien waarin een

bepaald product uitblinkt. Uiteraard brengen we deze producten ook op onze website onder de aandacht. Surf naar winmagpro.nl/100 voor een constant geüpdatet lijst van producten die de WINMAG #100 hebben gehaald.

MOBILE

HUAWEI NOVA Tijdens IFA 2016 worden er veel, heel veel nieuwe smartphones aangekondigd. Met name de outliers qua

populariteit weten nogal eens te verrassen met nieuwe designs en onverwachte functies. Nu is Huawei niet

per se zo'n outlier, maar verrassen doen ze wel met de nieuwe Nova-lijn. Of je positief of negatief verrast bent, dat ligt vooral aan jezelf en welke specificaties (en bijbehorende price range) je favoriete smartphones hebben. Want met de Huawei Mate 8 en de Huawei P9 richt het bedrijf zich vooral op het high-end spectrum van consumenten. Met hun nieuwe Nova-lijn zoekt het bedrijf het een treetje lager. Wat PK's betreft doet de Nova het met een 5-inch display met een resolutie HUAWEI NOVA + P rettige prijs + V erkrijgbaar in opvallende kleuren + G oede prijs-kwaliteit verhouding

100

WINMAG Pro 4 - 2016

van 1080p. Rennen doet het toestel met een octa-core 2GHz Snapdragon 625 CPU en 3GB aan RAM. Verder heeft de smartphone 32GB aan opslag aan boord, wat uit te breiden is tot 128GB middels een MicroSD. Interessant: Engadget meldt dat het toestel ook een dual sim-configuratie ondersteunt, maar dat je hiervoor wel je MicroSD-poort op moet geven. Voorop vind je een 8MP camera, achterop één van 12MP. De 3020mAh accu gaat volgens Huawei twee dagen mee, maar dat zal ongetwijfeld bij gemiddeld gebruik zijn. De Huawei Nova is vanaf oktober verkrijgbaar. Het toestel is leverbaar in de kleuren Prestige Gold, Mystic Silver and Titanium Grey met een adviesprijs tussen de € 399,en € 429,-.


MOBILE

LG V20 De V20 van LG is de opvolger van de V10 en heeft drie dingen die spreken voor het toestel: het is robuust, heeft een fantastische audiokwaliteit en hij heeft een goede camera aan boord. De smartphone is uniek omdat dit het allereerste nieuwe model smartphone is dat op Android 7.0 Nougat draait. Binnenin vind je een Snapdragon 820 CPU met 4GB aan intern geheugen en 64GB opslag. Is dat niet voldoende opslag, dan breid je die uit met een MicroSD-kaart tot aan 2TB. We noemden al de perfecte audiokwaliteit, iets wat niet heel gek is als je bedenkt dat LG dit deel van de smartphone uitbesteed heeft aan Bang & Olufsen. Dit

gaat zelfs zo ver dat je met de interne microfoon lossless audio kunt opnemen. Aan de voorkant vind je een 5MPcamera, aan de achterkant twee waarvan er een 16MP

meet en de ander 8MP. Dit betekent dus dat je mooie opnames met goed geluid kunt maken op het toestel. Ook noemenswaardig: een accu die je kunt verwisselen.

LG V20 + Draait op Android 7.0 Nougat + Accu is verwisselbaar + Fantastische kwaliteit audio

HARDWARE

NETGEAR ORBI Brakke wifi-verbindingen in huis kunnen voor behoorlijk wat irritatie zorgen. NETGEAR wil daar wat aan doen met Orbi, een stijlvolle wifioplossing die perfecte dekking garandeert door heel het huis. Orbi is ontworpen als volledig functionele router, en kan direct op de gateway of het modem worden aangesloten. Elke Orbi Kit bevat twee apparaten: een router en een satelliet, op voorhand gekoppeld zodat ze eenvoudig te installeren zijn. Sluit de router aan op het modem, plaats de satelliet op een centrale locatie en binnen enkele minuten hangt er een veilig en snel wifi-netwerk in het hele huis. Orbi gebruikt een 1.7Gbps 5GHz band,

puur en alleen voor het doorgeven van signaal naar de Orbi-satelliet. De twee overige wifibanden kunnen daardoor volledig gebruikt worden door overige devices. Orbi wordt verkocht als routersatellietcombinatie en het netwerk beslaat een oppervlakte van ruim 350 vierkante meter. Later dit jaar komen er echter ook sets met meer satellieten voor in nog grotere huizen. Satellieten zullen dan ook los worden verkocht. Interessant, want zo ben je altijd verzekerd van een volledig dekkend netwerk in huis. NETGEAR ORBI + Perfecte wifi-dekking + Mooi design + Eenvoudige installatie

WINMAG Pro 4 - 2016

101


SOFTWARE

OPERA FOR ANDROID Hoewel de browsermarkt op de desktop een bekeken zaak is voor Opera, heeft de browser op mobiele devices wel de nodige speelruimte. De app voor Android is helemaal gratis en fungeert als VPN-dienst, adblocker en wifi-tester. De Android-versie doet over het algemeen sterk denken aan de iOS-versie. Groot pluspunt van Opera is dat je onbeperkt toegang tot de app hebt en je je niet hoeft aan te melden. De app is relatief simpel in gebruik en heeft drie features die voor de app spreken. Opera is vooral bekend van haar VPNdienst. De app biedt de keuze uit vijf virtuele serverlocaties: in Nederland, de Verenigde Staten, Canada, Duitsland en Singapore. Hiermee kun je jezelf beschermen wanneer

je gebruikmaakt van een publieke wifi-spot of lokale restricties omzeilen door sites te laten geloven dat je in een ander land zit. De wifi-tester is een gloednieuwe functie die iPhone-gebruikers (nog) moeten missen. Hiermee kun je, zoals de naam al doet vermoeden, testen of het wifi-netwerk waarmee je verbonden bent veilig is. Met Guardian kun je adtrackers blokkeren en daarmee voorkomen dat adverteerders je bestoken met reclame. De app zit daarentegen zelf wel vol met reclame: de keerzijde van een gratis dienst. OPERA FOR ANDROID + Handige VPN-dienst + Netwerken op veiligheid testen + Met Guardian ad-trackers blokkeren

MOBILE

PRIVORO PRIVACY GUARD Voor wie met grote vreze vreest dat zijn privacy in het gering komt door spionage van de overheid, komt de uitvinding van Privoro als geroepen. Zij ontwierpen een telefoonhoesje – toepasselijk genaamd Privacy Guard – dat jouw toestel onzichtbaar maakt voor hackers en overheden. Privoro is een technologiebedrijf dat nog niet gek lang geleden het levenslicht zag. Zij ambiëren producten te creëren die de privacy van PRIVORO PRIVACY GUARD + Stevige cover voor je smartphone + Beschermd je smartphone tegen ongewenste meekijkers en -luisteraars + Blokkeert je camera

102

WINMAG Pro 4 - 2016

de burger beschermt. Hun telefoonhoesje zorgt ervoor dat zendmasten, draadloze hotspots, Bluetooth en andere radiofrequentietechnologieën het toestel niet kunnen opsporen. Daarnaast blokkeert het de camera’s van je telefoon en maakt het afluisteren onmogelijk door Active Audio Masking-technologie. Het hoesje gaat zo'n 48 tot 72 uur mee. Het hoesje is momenteel alleen nog beschikbaar voor de iPhone 6 en 65, maar Privoro hoopt binnenkort uit te breiden naar andere modellen. Geïnteresseerden moeten flink in de buidel tasten, want er hangt een prijskaartje van 1000 dollar aan de Privacy Guard.


MOBILE

PING De komst van Airbnb maakte nogal wat los. De service zou hoteleigenaren het brood uit de mond stoten en levert geregeld klachten op over tijdelijke bewoners die herrie maken. Daarnaast is er natuurlijk nog het onpersoonlijke tintje van in iemands huis verblijven terwijl diegene niet thuis is. Toegegeven, het hoort ook bij de charme van Airbnb, het is eigenlijk gewoon geaccepteerd voyeurisme. Maar het kan prettig zijn voor de tijdelijke gasten in je huis om ze toch wat persoonlijks mee te geven tijdens hun verblijf. Om je Airbnb-gasten dat persoonlijke mee te geven heeft ontwikkelaar Kristian Knobloch Ping bedacht. Het zijn in feite pads die je op specifieke plekken in je huis hangt en waarmee je je gasten op persoonlijke wijze kunt informeren over die plek. Bijvoorbeeld hoe het gasfornuis

werkt, hoe je een klemmende deur het beste opent of sluit, of hoe de buren verwachten dat je je gedraagt. Het werkt zo: de pads zijn voorzien van een NFC-chip. Zodra je gasten hun smart device tegen de pads aanhouden, opent er via de Pingapp een webpagina waar ze een bericht van jou tegenkomen met betrekking tot die specifieke pad. Dat kan tekst zijn, maar mag ook een audio- (via Soundcloud) of video-opname (via YouTube) zijn. Daarnaast kun je ook gebeld worden met de Pingapp, mochten je gasten je willen bereiken voor een noodgeval. Natuurlijk is Ping voor veel meer te gebruiken dan Airbnb alleen. De ontwikkelaar ziet het als digitale sticky notes die een veelheid aan gebruiksopties bieden. Zo is het ook een interessante manier om te communiceren met huisgenoten

wanneer iedereen in het huis veelvuldig afwezig is. Ping is op het moment nog niet verkrijgbaar, maar wel is er een beta opengesteld. Geïnteresseerd in Ping? Dan kun je je op de officiële website aanmelden en neemt het team contact met je op om Ping te testen. Ga daarvoor naar pingishere.com.

PING + Bedoeld voor Airbnbhuiseigenaren + Ondersteunt tekst, video en audio + Ook in te zetten als interactieve sticky notes

MOBILE

LEECO PRO 3 De Chinese smartphonefabrikant LeEco beproeft binnenkort haar geluk op de westerse markt met een gloednieuw toestel, de LeEco Pro 3 (een rebranding van de LeEco LE S). Een smartphone die er zeker mag zijn, getuige de vermoedelijke specificaties. Zo is het toestel naar verluidt slechts 7 mm dik, maar verpakt het wel een batterij van 5000mAh. Als we insiders mogen geloven, is de indrukwekkende batterij niet eens het enige waar het flinterdunne toestel mee mag pronken. Een Qualcomm Snapdragon 821 chipset drijft het toestel volgens de geruchten uit China aan, in LEECO PRO 3 + Fantastische specificaties + Stijlvol design + Grote accu zonder impact op het design

combinatie met 6GB aan RAM-geheugen en 64GB intern geheugen. De achtercamera telt 16 megapixels en de LeEco Pro 3 stelt ook fanatieke selfie-liefhebbers niet teleur met 8 megapixels aan de voorkant. De komst van LeEco is niet heel opvallend. Het bedrijf wil al langer de oversteek naar het westen maken en heeft behoorlijk grote ambities. China is allang niet meer het copycatparadijs dat het ooit was. Het is inmiddels een land dat meezwemt met de grote jongens als Samsung en Apple waar het

op smartphoneontwikkeling aankomt. LeEco is ook een bedrijf dat eigen ideeën heeft over wat een smartphone zou moeten zijn. Dat maakt de komst van het bedrijf naar het westen extra interessant en iets waar we zeer naar uitkijken. Welk prijskaartje LeEco aan de Pro 3 hangt is nog niet bekend, maar we durven gerust te voorspellen dat je voor een Samsung Galaxy Note 7 of iPhone 7 een stuk dieper in de buidel tast. We wachten in spanning af tot LeEco de smartphone officieel aankondigt. WINMAG Pro 4 - 2016

103


SOFTWARE

ANDROID 7.0 NOUGAT efficiënter en komt dit de algehele + Verbeterde performance performance ten + Snel switchen tussen veelgebruikte apps goede. Een fijne + Veel focus op nieuwe functie is de energiebesparing splitscreenmodus. Hiermee kun je twee apps tegelijkertijd op het scherm laten draaien, waarbij elke app de helft van het scherm in beslag neemt. In landschapsmodus past het scherm zich automatisch aan. Het installeren van apps doe je 75 procent sneller dan voorheen en neemt ook nog eens 50 procent minder opslagruimte in beslag. Als je een app een tijdje niet gebruikt sluit het vanzelf, maar je kunt ook met één druk op de knop alle apps in één keer afsluiten. Met Quick Switch schakel je razendsnel tussen de twee laatstgebruikte apps. Beveiligingsupdates zijn voortaan automatisch, je hoeft alleen je smartphone te herstarten om ze te installeren. Daarnaast verdwijnen de meldingen van apps die aan het updaten zijn. Het notificatiescherm is in een nieuw jasje gestoken. Voortaan hoef je WhatsApp of een andere berichtenapp niet meer te openen om ANDROID 7.0 NOUGAT

Google lanceerde onlangs officieel Android 7.0 Nougat. Gebruikers van een Nexus-smartphone kunnen de OTA-update in de komende weken verwachten. Mensen met een ander Android-device zullen nog even geduld moeten hebben. Wat verandert er allemaal in de Android 7.0? Allereerst is de update

iemand van een antwoord te voorzien, dat kan namelijk gewoon vanaf het notificatiescherm. Je kiest daarnaast zelf welke notificaties je ziet. Dat is vooral handig voor die talloze groepsapps. De batterij is het knelpunt van vrijwel elke smartphone. De sterk verbeterde energiebesparende functie Doze moet daar uitkomst in bieden. Waar de functie in vorige updates alleen werkte als de telefoon stil op tafel lag, voldoet nu het uitzetten van het scherm. Google richt zich steeds meer op virtual reality. Android 7.0 Nougat biedt ondersteuning aan Daydream, Google's virtual reality-platform. Helaas moeten we nog tot later dit jaar wachten voordat deze functie helemaal naar behoren zal werken. Zoals altijd zullen niet-Nexus devices nog even moeten wachten op de update. Wanneer bijvoorbeeld Samsung Galaxy-gebruikers de update krijgen, is nog geheel onbekend. Wel weten we dat de gloednieuwe LG V20 de eerste smartphone zal zijn die met het nieuwe Android-besturingssysteem in de schappen zal liggen.

SECURITY

HP SURE VIEW HP is de eerste fabrikant die laptops op de markt brengt waarvan de schermen voorzien zijn van een elektronisch privacyfilter. De technologie die hierachter schuilgaat, heet HP Sure View en is beschikbaar voor klanten van de nieuwe HP EliteBook 1040 en HP EliteBook 840. Met slechts één druk op de knop worden visuele hackers buitenspel gezet. Hierdoor hoef je niet langer te vrezen dat gevoelige informatie wordt afgekeken en in verkeerde handen valt. HP Sure View is ontwikkeld met 3M privacytechnologie. Daardoor is het niet langer nodig om extra privacytools te installeren. Gebruikers schakelen met de f2toets direct naar privacymodus, die tot 95 procent zichtbaar licht reduceert als je niet recht voor 104

WINMAG Pro 4 - 2016

het scherm zit. Dit maakt het voor gluurgrage types bijzonder lastig om informatie af te kijken. Visual hacking vormt een grote bedreiging voor gevoelige informatie van organisaties. Recent onderzoek, uitgevoerd door het Ponemon Institute en 3M, laat zien dat in negen van de tien gevallen illegale spiekacties slagen. Ook toonde de studie aan dat visual hackers zich per spiekpoging ongeveer vier stukken privé-informatie buitmaken. Daarnaast beïnvloedt visual hacking

de productiviteit van medewerkers omdat 60 procent zijn werk meeneemt naar plekken buiten het kantoor. Uit een vergelijkbaar onderzoek van het Ponemon Institute en 3M bleek dat medewerkers, die vanuit privacy-overwegingen visuele maatregelen nemen, tot twee keer zo productief zijn als collega’s die dat niet doen en zich in dezelfde ruimte bevinden. HP Sure View geeft gebruikers het vertrouwen om vanaf elke locatie prettig te werken, zonder angst dat belangrijke

HP SURE VIEW + Scherminhoud altijd veilig + Verkrijgbaar op de HP EliteBook 1040 en HP EliteBook 840 + In overeenstemming met weten regelgeving

bedrijfsgegevens worden blootgesteld aan omstanders. En doordat deze technologie vooraf is ingebouwd, is het in overeenstemming met wet- en regelgeving. Dit biedt met name uitkomst voor organisaties uit de publieke en financiële sector, het bedrijfsleven en de gezondheidszorg.


EVENTS

AGENDA

IT-events Nederland

Geregeld worden er congressen en evenementen op ITgebied georganiseerd in Nederland. Van groot en massaal tot klein en intiem, maar altijd inspirerend en informerend. Wij zetten de beste evenementen voor je op een rij. Tekst _ Redactie

3CX ADVANCED PRODUCT TRAINING

Wanneer: 21 oktober Waar: TerraCasa Business Centre, Amsterdam Kosten: gratis Info: 3cx.nl/blog/events/training-nederland

Spam, phishing, hackers en steeds geavanceerdere vormen van cybercrime vormen reële bedreigingen voor het bedrijfsleven. De vakbeurs haakt in op actuele vraagstukken over IT-security en is een must voor iedere IT-professional. Met de badge voor Infosecurity.nl kun je ook de gelijktijdig georganiseerde vakbeurzen Storage Expo en The Tooling Event bezoeken, die eveneens in Hal 1 van de Jaarbeurs in Utrecht worden georganiseerd. ICT & LOGISTIEK

Met de Advanced Product Training van UC-leverancier 3CX krijgen partners en resellers van 3CX-systemen de mogelijkheid zich meer te verdiepen in de IP Provisioning van 3CX-systemen en de achterliggende techniek. Verder wordt er ingegaan op de uitrol en configuratie van 3CX-systemen en krijgen deelnemers strategieën aangereikt om uitrol te vergemakkelijken.

Wanneer: 2 en 3 november 09.30 - 17.00 uur Waar: Jaarbeurs Utrecht Kosten: Gratis Info: ict-en-logistiek.nl

(IT) RISK MANAGEMENT

Wanneer: 14-15-16 november Waar: TSTC, Veenendaal Kosten: op aanvraag Info: tstc.nl

INFOSECURITY.NL

Wanneer: 2 en 3 november 09.30 - 17.00 uur Waar: Jaarbeurs Utrecht Kosten: Gratis Info: infosecurity.nl Bij ICT & Logistiek vind je dé oplossingen die nodig zijn om jouw logistieke processen efficiënt in te richten en effectief uit te voeren. De beurs zorgt voor een actueel overzicht van toepassingen en diensten voor de complete supply chain. Ruim honderd exposanten en tal van experts zorgen in deze twee dagen voor inspiratie, innovatie en kennisoverdracht. WI-FI POSITIONERING SEMINAR

Infosecurity.nl is dé Nederlandse vakbeurs op het gebied van IT-security voor IT-managers en IT-professionals.

Voor elk type omgeving is er een andere inrichting nodig om alle gebruikers te voorzien van de beste wifi-performance. Tijdens dit seminar zullen de volgende onderwerpen aan bod komen: • Welke oplossing is bruikbaar voor welke type case • Keuze voor beheerde of onbeheerde wifi-performance. Hierbij zijn er diverse mogelijkheden zoals cloud, eigen hosted oplossing of lokaal. • Welke informatie is noodzakelijk voor goed advies en keuze oplossing. • Wanneer welke oplossing • Voorbeelden uit de praktijk

Wanneer: 11 november Waar: Alcadis, Houten, Kosten: Gratis Info: alcadis.nl

Een driedaagse opleiding waarmee cursisten alle noodzakelijke kennis opdoen omtrent riskmanagement in een organisatie op basis van de ISO/IEC 27005:2011-standaard. Na de cursus kunnen deelnemers organisaties effectief voorzien van gericht advies op het gebied van best practices binnen IT-security. WINMAG Pro 4 - 2016

105


AGENDA

EVENTS

Doel van deze workshop is om de deelnemers een beter inzicht te geven op basis van algemene kennis wat er omgaat in de ICT-beveiligingswereld. Ook wordt er aandacht besteed aan de commerciële aspecten van ICT-beveiliging. Er worden diverse topics besproken: wat wil de klant en hoe met deze wensen om te gaan. Ook krijgen deelnemers diverse handvatten aangereikt, hoe men wensen in kaart kan brengen, hoe bijvoorbeeld je plan van aanpak kan zijn.

DATAVISUALISATIE DE LOGISCHE STAP NAAR INZICHT

Wanneer: 15 november Waar: Amrath Hotel Lapershoek, Amersfoort Kosten: Early bird € 585,- / regulier € 650,(excl. BTW) Info: adeptevents.nl

Hoe ga je van data naar inzicht? En hoe ga je om met grote hoeveelheden data, de noodzaak van storytelling, data science en de data artist? Lex Pierik behandelt de stromingen in datavisualisatie, dashboards en grafieken en de rol en functie van visualisatie binnen organisaties. Je doet hands-on ervaring op in de workshop Data Driven Storytelling dat onderdeel uitmaakt van deze waardevolle dag.

Het Business Software Event richt zich op industriële organisaties in Nederland en België. Hierbij wordt gekeken naar processen als: verkopen – ontwerpen – configureren – plannen – inkopen – maken – assembleren – leveren – en service & onderhouden, maar ook overkoepelende processen zoals human resources, kwaliteit, datamanagement en security.

CERTIFIED INFORMATION PRIVACY PROFESSIONAL/EUROPE (CIPP/E)

Wanneer: 13 + 14 december Waar: International Management Forum, Eindhoven Kosten: € 1.995,- (excl. BTW) Info: imf-online.com

UK-NL CYBER SECURITY SHOWCASE

Wanneer: 30 november Waar: Hilton, Den Haag Kosten: gratis Info: eventbrite.co.uk

CYBER SECURITY CONGRES

Wanneer: 15 november Waar: De Rijtuigenloods in Amersfoort Kosten: € 645,- exclusief btw Info: cyber-security.heliview.nl

Tijdens dit congres doe je de nieuwste inzichten op rondom de wijze waarop jouw kroonjuwelen (kunnen) worden ontvreemd en daarmee worden beschermd. Onderwerpen als datasecurity, hacking door de jaren heen, security intelligence & monitoring, legal, security governance en crisismanagement passeren onder andere de revue. BUSINESS SOFTWARE EVENT

Wanneer: 29 en 30 november Waar: Congrescentrum 1931, Den Bosch Kosten: Eindgebruiker: Gratis. Leverancier, systemintegrator of consultant: € 375,- p.p. excl. BTW Info: business-software-event.nl 106

WINMAG Pro 4 - 2016

Tijdens de allereerstse Cyber Security Showcase zullen 25 van de meest innovatieve cybersecuritybedrijven zich presenteren. Diverse sprekers worden afgewisseld met pitches waarin bedrijven hun oplossingen presenteren aan het publiek. Het evenement is uitermate geschikt om te netwerken en alle participerende bedrijven individueel te ontmoeten. WORKSHOP: BECOME A SECURITY AUDITOR 2016

Wanneer: 30 november Waar: SecPoint, Tiel Kosten: € 400 (excl. BTW) Info: become-a-security-auditor.nl

Met de CIPP/E certificering toon je aan dat je kennis hebt van de wet- en regelgeving op het gebied van privacy en data protection op Europees niveau. CIPP/E wordt gezien als dé Europese standaard op het gebied van privacy. Deze training, die opleidt voor de ‘Certified Information Privacy Professional/Europe’ titel, bestaat uit twee dagen. Op de eerste dag worden de geldende privacyprincipes en thema’s als online privacy en jurisdictie behandeld. Op de tweede dag wordt specifiek ingegaan op de Europese context en specifieke wet- en regelgeving rondom data protection. Ook actuele onderwerpen, zoals het verantwoordelijk omgaan met het verstrekken van gevoelige persoonsgebonden data aan bijvoorbeeld de VS, cloud computing en sociale netwerken, worden behandeld.

JOUW EVENEMENT ONDER DE AANDACHT BRENGEN IN WINMAG PRO? Neem contact op en informeer naar de diverse mogelijkheden: events@clipboard-publishing.nl


HP Elite x3 Eén device dat alles kan De HP Elite x3 is het eerste mobiele device dat specifiek ontwikkeld is voor zakelijk gebruik. U kunt profiteren van de productiviteit van een phablet, laptop en desktop in één device.¹

Ultralicht, dockt groot

Optimale beveiliging

Gemaakt voor zakelijk gebruik

U switcht moeiteloos tussen smartphone, desktop en laptop.²

Optimale zakelijke beveiliging houdt uw bedrijfsdata veilig.

Overal toegang tot uw zakelijke apps met HP Workspace.3

Apps worden apart verkocht. Beschikbaarheid kan variëren. Niet alle functies zijn beschikbaar in alle edities of versies van Windows. Systemen hebben mogelijk een hardware-upgrade en/of apart aangeschafte hardware, drivers, software of BIOS-updates nodig om de functionaliteit van Windows volledig te benutten. Windows 10 wordt automatisch bijgewerkt en dit is altijd ingeschakeld. Uw internetprovider kan kosten in rekening brengen en na verloop van tijd kunnen extra eisen van kracht worden voor updates. Zie microsoft.com. 1 Op basis van een intern bij HP uitgevoerde analyse (14 januari 2016) van mobiele devices met Windows 10 Mobile voorgeïnstalleerd, ontworpen om te voldoen aan MIL-STD-810G- en IP67-tests, de mogelijkheid om gevirtualiseerde zakelijke apps te draaien op een groot scherm met een optioneel dock en een biometrische beveiligingsoplossing. 2 Optioneel dock vereist (apart verkrijgbaar). Randapparaten worden apart verkocht. 3 Software-update van HP Workspace voor Windows 10 vereist en gepland in een toekomstige release. Abonnement vereist. Zakelijke applicaties moeten over een licentie beschikken voor een bedrijfsnetwerk en virtualisatie. Microsoft en Windows zijn gedeponeerde handelsmerken van Microsoft Corporation in de Verenigde Staten en/of andere landen.


Make

IT secure Tecra A40-C Make IT stronger

Portégé Z30-C Make IT connected

Tecra Z40-C Make IT reliable

Portégé Z20t-C Make IT secure

In het moderne bedrijfsleven is het beschermen van gegevens crucialer dan ooit tevoren. Daarom hebben we de nieuwe professionele modellen uitgerust met ons eigen BIOS, een verbeterde Trusted Platform Module (versie TPM 2.0) en opties voor beveiligd aanmelden. Stel uw werknemers in staat razendsnel verbinding te maken, dingen te creëren en samen te werken, en bescherm tegelijkertijd uw bedrijfsgegevens.

Meer info:

www.toshiba.nl/b2b

Windows 10 Pro means business. Intel, het logo van Intel, Intel Inside, Intel Core en Core Inside zijn handelsmerken van Intel Corporation in de Verenigde Staten en andere landen. ©2016 TOSHIBA Corporation. Productontwerpspecificaties en kleuren kunnen zonder voorafgaande kennisgeving worden gewijzigd en kunnen afwijken van de producten zoals deze hier worden getoond. Fouten en weglatingen voorbehouden.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.