Alles over innovatie in ICT
Jaargang 9, nr. 3 / 2018
Praktijk
Winvision helpt BeSense gebouwen slimmer te maken Technologie
Nieuwe generatie SSD’s stimuleert groei
Security
‘Negen maatregelen om applicaties veiliger te maken’
En verder Nog altijd veel onbekendheid met AVG | Finance en HR steeds vaker uit de cloud | Focus op de time-to-value | ‘Lauwwatervrees’ rond energie-uitwisseling bij datacenters niet nodig | ‘Bedrijven en andere organisaties moeten hun verdedigingstactiek aanpassen’ | Drie partijen lanceren scan voor wateroverlast | www. cloudworks.nu In samenwerking met:
server 2 rent Server Rental Solutions
TIJDELIJK SERVER EN STORAGE HUREN?
Levertijd overbrugging Migratie Investeringsuitsel Hard- & software matig
Technische ondersteuning
Levering binnen 24 uur
Verhuizing zonder risico Kortstondige projecten Applicatie testen Gaat de
voorgestelde nieuwe configuratie wel werken? Test d.m.v huren.
Maatwerk
24/7 bereikbaar
Vraag nu uw offerte aan via:
www.server2rent.nl of bel naar +31 (0) 318 495 300
Server2Rent
Plesmanstraat 52 3905KZ Veenendaal
Cloud talk
Niet nationaal, maar Europees Al jaren wordt een stevige strijd gevoerd om politiek-Den Haag ervan te doordringen dat de infrastructuur van ons land op het gebied van telecom en datacenters van cruciaal belang is. Niet alleen voor onze economie, maar zeker ook voor onze maatschappij. En al die jaren was deze boodschap aan dovemansoren gericht. Niemand in de politiek leek te willen luisteren. Tot frustratie van menigeen die in deze sector actief is. In deze situatie lijkt nu verandering te komen. Er is namelijk een wetsvoorstel in voorbereiding die een meldplicht introduceert voor de overname van Nederlandse aanbieders op het gebied van telecommunicatie. Het lijkt erop dat dit begrip ‘telecommunicatie’ breed wordt gedefinieerd, want ook datacenters vallen er onder. Het wetsvoorstel regelt dat een voorgenomen overname gemeld dient te worden, waarna het ministerie van Economische Zaken acht weken de tijd heeft om vast te stellen of met deze acquisitie eventueel de nationale veiligheid of de openbare orde in het geding is. Dit is op zich een enorme stap vooruit. Eindelijk krijgt de branche de erkenning dat het om een vitale sector gaat. De vraag is echter of het voldoende is. Want er speelt natuurlijk nog veel meer. Met name het enorme verschil in omvang tussen Europese en Amerikaanse spelers. En als we niet oppassen komen daar straks nog een aantal Chinese cloud-spelers bij. Waarom wordt deze meldplicht binnen Nederland geregeld? En niet Europees? Er is geen enkele kans dat een Nederlandse speler ooit groot genoeg kan worden dat hij een speler van wereldformaat wordt. En dat is absoluut noodzakelijk om mee te kunnen doen in dit ‘spel’. Zonder een Europese thuismarkt slaagt vrijwel geen enkele Europese aanbieder van welke - zeg maar -
IT-, cloud- of datacenter-categorie er in om het concurrentiespel vol te houden. Met SAP en Dassault Systèmes wellicht als de weinige uitzonderingen. Maar wacht eens even, hadden we daar niet het idee van één Europese thuismarkt voor bedacht? Zodat we eindelijk konden gaan concurreren op de wereldmarkt met een achterban die in omvang en ontwikkeling zich kan meten met de Amerikaanse en Chinese? Wat Europa nodig heeft zijn Europese kampioenen. Die ontstaan alleen als we binnen de grenzen van de EU een overnamegolf op gang laten komen waarbij aanbieders van colocatie-diensten, cloud providers, service providers en dergelijke snel kunnen groeien door in tal van landen overnames te doen. Of zichzelf te laten overnemen. Zonder dat hierbij enkel en alleen wordt gekeken naar de concurrentieverhoudingen binnen één enkel land. Als er ooit een branche was waar het speelveld de wereldmarkt is, dan is het wel die van cloud en datacenter. Daar hoort een overheidsbeleid bij dat hiervan doordrongen is. Waar het op zich goed is dat we niet simpelweg - zoals in het verleden al zo vaak is gebeurd - het ene kansrijke bedrijf na het andere lieten overnemen door buitenlandse partijen, dient de aandacht nu toch vooral op de EU te zijn gericht. Alleen dan maken we een (kleine) kans ooit nog wat in te lopen van de achterstand waarop we als Europese landen onszelf helaas hebben gezet. Robbert Hoeffnagel, hoofdredacteur CloudWorks
Colofon In CloudWorks staat innovatie centraal. Met traditionele ICT-omgevingen is het steeds moeilijker om de business goed te ondersteunen. Innovatieve oplossingen op het gebied van bijvoorbeeld cloud computing, mobility, Big Data, software defined datacenters en open source kunnen echter helpen om de IT-omgeving ingrijpend te moderniseren en klaar te maken voor de toekomst. Uitgever Rik Stuivenberg
Hoofdredacteur Robbert Hoeffnagel +31 (0)6 - 51 28 20 40 robbert@alibi.nl Advertentie-exploitatie Jos Raaphorst +31 (0)6 - 34 73 54 24 j.raaphorst@archermedia.nl Eindredactie/traffic Ab Muilwijk
Vormgeving Content Innovators, Den Haag Abonnementen abonnementen@mijntijdschrift.com +31 (0)88 -22 666 19 Druk Veldhuis Media B.V., Raalte Kennnispartners BTG, Cloud Community Europe, DHPA, IT Room Infra, FHI, Green IT Amsterdam, ISPConnect CloudWorks – nr. 3 / 2018
3
inhoud
8
12 4
Nieuwe generatie SSD’s stimuleert groei SSD’s hebben in no-time de consumentenmarkt veroverd. Steeds meer mensen gebruiken een SSD in plaats van mechanische harde schijven. Hoewel aan de ene kant de technologie nog steeds duurder is per gigabyte, zijn consumenten zich steeds meer bewust van de voordelen van SSD’s; ze zijn sneller, stiller en energiezuiniger dan hun mechanische voorgangers.
Winvision helpt BeSense gebouwen slimmer te maken BeSense maakt gewone gebouwen slim. Het systeem van draadloze sensoren, slimme software en cloudplatform is binnen één dag up en running in elk pand. Daarmee krijgt de gebouwbeheerder realtime inzicht in bezetting en omstandigheden van werkplekken, ruimtes en vleugels, waardoor gebouwen veel efficiënter en duurzamer beheerd kunnen worden. BeSense is een initiatief van bouwbedrijf Heijmans en schoonmaakbedrijf CSU. Winvision is als een van de preferred partners verantwoordelijk voor het platform en de eerstelijns ondersteuning van gebouwenbeheerders en facilitymanagers.
Alles over innovatie in ICT
14
Nog altijd veel onbekendheid met AVG De deadline rond de AVG is verstreken en iedere onderneming heeft het beheer en de bescherming van privacygevoelige gegevens nu goed op orde. Toch? Nou nee, concludeert onderzoeksbureau Conclusr. Er bestaat ondanks alle media-uitingen nog altijd veel onduidelijkheid over de Algemene Verordening Gegevensbescherming.
En verder 6
Cloud Research
7 Blog ISPConnect 11 Datacenter.com breidt netwerk ecosysteem in Amsterdam uit met Cogent 16 Verizon brengt meest voorkomende security-uitdagingen in kaart 18 All IT Rooms ondersteunt klanten door kritisch na te denken 20 Finance en HR steeds vaker uit de cloud 22 IT Room Infra-event steeds weer vernieuwend met actuele thema’s 24 Cloud migratiestress verlichten? Focus op de time-to-value
36
‘Bedrijven en andere organisaties moeten hun verdedigingstactiek aanpassen’ Cybersecurity-specialist Proofpoint heeft kortgeleden aangekondigd Wombat Security Technologies over te nemen. Het bedrijf biedt phishing-simulaties aan en computergebaseerde trainingen die helpen mensen bewust te maken van de gevaren van cybercriminaliteit. Wij spraken met Ryan Kalember, de Senior Vice President Cybersecurity Strategy van Proofpoint, over de redenen voor de overname, de situatie in Nederland en verdere plannen van het bedrijf.
25 Nieuwe applicatieservices voor multi-cloud omgevingen 26 ‘Wel de flexibiliteit, niet de kosten en het gedoe’ 28 ‘Negen maatregelen om applicaties veiliger te maken’ 31 Cloud Native Computing Foundation lanceert nieuw programma voor Training Partners 32 ‘Lauwwatervrees’ rond energieuitwisseling bij datacenters niet nodig 34 Cisco lanceert nieuwe versies van Tetration-platform 38 Waarom bedrijven een proactieve houding moeten aannemen als het op beschikbaarheid aankomt 40 Drie partijen lanceren scan voor wateroverlast 41 Nieuws van Cloud Community Europe 42 Blog BTG
www.cloudworks.nu CloudWorks – nr. 3 / 2018
5
Cloud Research
Tijd om de touwtjes aan touwtjes te trekkenaan te trekken In de afgelopen tien jaar is het cloudgebruik vooral via de randen van de organisatie binnengekomen. Steeds meer bedrijven hebben experimenten met de cloud de vrije hand gegeven. En dankzij een grote hoeveelheid Proof-of-Concepts heeft het cloudgebruik tot meerdere implementaties binnen vrijwel iedere organisatie geleid. De vraag is: hoe verder? Het cloudgebruik krijgt een kritische massa en wordt steeds belangrijker voor steeds meer workloads. Een bimodal of multi-speed aanpak zouden nu wel eens een grote hindernis op kunnen gaan werpen. Terug naar de basis? Bedrijven moeten blijven experimenteren met nieuwe technologie en op zoek gaan naar nieuwe toepassingen daarvan. Maar de cloud valt zo langzamerhand niet meer in deze categorie. De cloud ontwikkelt zich tot een cruciale nutsvoorziening (welke nutsvoorziening is eigenlijk niet cruciaal?), waar meer en minder bedrijfskritieke en meer en minder onderscheidende workloads volop gebruik van maken. Natuurlijk zien we daarbij geen one-size-fits-all. Wat dat betreft, voldoet de cloud toch net weer even wat minder aan de kenmerken van een nutsvoorziening. Maar omdat er vaak per workload bepaald is welke cloud daar het beste bij zou passen, of welke op dat moment het beste uitkwam, zien we dat er nogal wat wildgroei is ontstaan.Veel organisaties zijn een multicloud omgeving in gestruikeld. Maar ze zijn meestal niet in staat om over clouds heen te monitoren, of om die multicloud als geheel te beveiligen of te beheren.
{
‘Het is tijd geworden om de touwtjes in de cloud stevig aan te trekken’
Nu organisaties voorbij het point-of-no-return zijn wat cloudgebruik betreft, gaan ze steeds actiever de cloud de mainstream intrekken. De schaal en daarmee het belang van de cloud neemt zo toe. En dan wordt het cruciaal om grip te houden of krijgen op de cloud. Het is tijd geworden om de touwtjes in de cloud stevig aan te trekken. Dat wordt nog versterkt door wet- en regelgeving zoals de AVG. Door de AVG zijn organisaties noodgedwongen beter na gaan denken over wat er eigenlijk met welke data mag of moet. Wat mag er in een publieke cloud, wat hebben we liever in (managed) private cloud en wat kan er in een hybride cloud? En hoe houden we zicht op waar gevoelige data is en wat er mee gebeurt? En dan hebben we nog te maken met traditionele hygiënefactoren als beveiliging en beheersbaarheid. Bij het vergroten van de schaal van het cloudgebruik, nemen niet alleen de uitdagingen rond beheersbaarheid en beveiliging toe. Veel organisaties gaan op zoek naar hybride cloudomgevingen. De on-premises infrastructuur verandert gaandeweg in een private cloudomgeving die gekoppeld moet worden aan publieke clouds voor de nodige flexibiliteit. Maar om hier een volwaardige hybride cloudomgeving van te maken, vereist ook behoorlijke investeringen. En zodra het laaghangend fruit naar de cloud is gebracht, krijgen organisaties bovendien te maken met applicaties die niet een-twee-drie gereed zijn voor de cloud. Steeds meer organisaties zien de voordelen van de cloud in de strijd met haperende legacy-applicaties. Maar het kost veel tijd en moeite om deze toepassingen zover te krijgen dat ze in de cloud gehesen kunnen worden. Nu bedrijven de cloud meer dan serieus nemen, ontwikkelen organisaties een centrale cloudstrategie en proberen die weer van bovenaf vorm te geven. Dit markeert een nieuw stadium in de volwassenwording van de cloud. De tijd van het grote experimenteren is voorbij. Het is tijd om te organiseren, zodat de cloud op grote schaal kan worden geïmplementeerd zonder dat we de controle kwijtraken. Met een goed georganiseerde cloud, kunnen we dan zowel bedrijfskritieke workloads draaien, als experimenteren met een nieuwe generatie van technologische toepassingen. Trek die touwtjes dus maar aan! Peter Vermeulen is Directeur bij Pb7 Research
6
Alles over innovatie in ICT
Blog ISPConnect
Een FG voor de hostingsector
De AVG die vorige maand is ingegaan, stelt een aantal eisen aan een hostingbedrijf die allemaal lastig zijn om aan te voldoen. Je moet een degelijk en transparant privacybeleid optuigen om je klanten inzicht te geven in wat je met hun data doet en hoe zij het kunnen opvragen, je moet een volledig register bijhouden van alle persoonsgegevens-gerelateerde data die je verwerkt. Je moet verwerkersovereenkomsten sluiten met je opdrachtgevers. Allemaal lastige, ingewikkelde zaken. Zeker voor de kleinere spelers in de markt.
{
‘ISPConnect gaat een Data Protection Officer aanstellen die voor de leden de basiselementen van compliance kan helpen inrichten’
Er komt nog een extra uitdaging bij. De AVG stelt dat organisaties in een aantal gevallen een functionaris gegevensbescherming moeten aanstellen. Een Data Protection Officer. De FG is de persoon die er intern voor moet zorgen dat de AVG wordt nageleefd en dat de organisatie compliant is. Een FG is een verplichting voor bedrijven die onder hun kerntaken hebben het verwerken van grote hoeveelheden persoonsgebonden data. En dat is het geval bij veel hosters en cloud providers.
Voor de grotere bedrijven is het aanstellen van een FG wel een opgave, maar niet een onoverkomelijk obstakel. Daar zijn resources aanwezig, en vaak was er toch al een Legal Officer aanwezig.Voor de kleinere is het een hele andere uitdaging. De directeur/eigenaar mag niet, en het personeel is meestal technisch van aard. Zonder juridische achtergrond. En een jurist aantrekken is geen optie, financieel gezien. Daarom is de brancheorganisatie bezig met het aanstellen van een gezamenlijke, gedeelde FG voor de sector. ISPConnect wil haar leden helpen om dit probleem op te lossen door een DPO aan te stellen die voor al onze leden de basiselementen van compliance kan helpen inrichten. Denk aan het checken van de documentatie, advies over de inrichting van je register en je beleid enz. Standaard verwerkersovereenkomsten en Algemene Voorwaarden hebben we al voor de leden. Met dit initiatief willen we de dienstverlening nog een stap uitbreiden om ervoor te zorgen dat ook de kleinere partijen op dit gebied compliance kunnen bereiken zonder zichzelf in de problemen te werken. Natuurlijk kunnen wij ook niet alles regelen. Op het moment dat leden echt behoefte hebben aan hele uitgebreide diensten zoals een Privacy Impact Assessment zullen we ze doorverwijzen. Maar we hopen hiermee wel een echt probleem op te lossen voor onze leden. Samen komen we er wel. Simon Besteman is directeur van ISPConnect
De wet stelt wel een aantal eisen: zo moet deze persoon onafhankelijk zijn, hij moet natuurlijk kennis hebben van de wetgeving, en om belangenconflicten te voorkomen mag het niet een directielid, CTO of CISO zijn. Allemaal logische eisen. De rol van de FG zal hem soms in conflict brengen met de belangen van bepaalde afdelingen van het bedrijf (er is geen marketingmanager die graag zijn met moeite opgebouwde adressenbestanden na bepaalde tijd vrijwillig gaat wissen. Toch moet dat nu om compliant te zijn). CloudWorks – nr. 3 / 2018
7
Technologie
Nieuwe generatie SSD’s stimuleert groei SSD’s hebben in no-time de consumentenmarkt veroverd. Steeds meer mensen gebruiken een SSD in plaats van mechanische harde schijven. Hoewel aan de ene kant de technologie nog steeds duurder is per gigabyte, zijn consumenten zich steeds meer bewust van de voordelen van SSD’s; ze zijn sneller, stiller en energiezuiniger dan hun mechanische voorgangers. Nu is het de beurt aan een nieuwe generatie SSD’s voor de zakelijke markt. In deze markt hebben SSD’s namelijk niet dezelfde revolutie doorgemaakt als bij consumentenproducten. Dat komt voor een deel doordat bedrijven hoge eisen stellen aan opslagapparatuur, waar consumenten-SSD’s niet aan kunnen voldoen. Dat zal gaan veranderen nu een nieuwe generatie SSD’s wordt ontwikkeld met superieure prestaties en betaalbare prijzen, speciaal voor serveromgevingen. Sterker nog: deze nieuwe generatie SSD’s heeft de potentie in zich om de groei van datacenters te ondersteunen. Nu bedrijven steeds meer inzetten op technologieën als kunstmatige intelligentie (AI) en Internet of Things (IoT), is het belangrijk dat grote hoeveelheden data real-time beschikbaar zijn en kunnen worden verwerkt. SSD’s kunnen daar een belangrijke rol in spelen.
Datatrends Volgens een recent IDC-rapport (Data Age 2025) zal de hoeveelheid data die wereldwijd gegenereerd wordt de komende zeven jaar toenemen tot 163 zettabytes; dat is ongeveer tien keer de hoeveelheid data die werd gegenereerd in 2016. Het onderzoek benadrukt niet alleen de enorme groei van de hoeveelheid data, maar ook de veranderende rol die data speelt in ons leven. De volgende vijf trends zijn volgens IDC van invloed op de ontwikkeling van de kwaliteit van data: 1. We kunnen steeds minder goed zonder data: IDC voorspelt dat twintig procent van de gegenereerde gegevens in 2025 cruciaal is voor ons dagelijks leven, tien procent zelfs ‘hypercritical’. 2. De verbinding van digitale apparaten: in 2025 zullen we gemiddeld zo’n 4.800 keer per dag in aanraking komen met verbonden apparaten (Internet of Things). 3. Beschikbaarheid van gegevens: steeds meer data wordt mobiel gegenereerd en real-time verwerkt.
8
Alles over innovatie in ICT
4. Revolutionaire AI: de hoeveelheid gegenereerde gegevens vereist niet alleen nieuwe technologieën, maar maakt ook weer nieuwe technologieën mogelijk. Een voorbeeld is cognitieve systemen, zoals taalverwerking of machinaal leren. Deze systemen zelf zullen enorme hoeveelheden nieuwe gegevens produceren terwijl ze zelf ook gebruik maken van bestaande gegevens. 5. Beveiliging: de hoeveelheid gevoelige, particuliere of vertrouwelijke gegevens zal tegen 2025 zijn toegenomen tot ongeveer 90 procent, maar slechts 50 procent daarvan zal worden beveiligd. De veranderingen hierboven vereisen flinke ontwikkelingen in gegevensverwerking en de opslag van data. Deze technologische vooruitgang stimuleert vervolgens de ontwikkeling van nieuwe toepassingen, technologieën en diensten.
De ontwikkeling van NAND-flashtechnologie en vervolgens van SSD’s kunnen beide worden beschouwd als een essentiële vereiste voor de verwerking en opslag van grote hoeveelheden data.
{
‘Nu is het de beurt aan een nieuwe generatie SSD’s voor de zakelijke markt’
PCIe en NVMe - een nieuwe standaard en de voordelen ervan Oorspronkelijk werden SSD’s gebouwd met harde schijf-interfaces, omdat ze, om in computers te kunnen werken, aangesloten moesten worden en eruit moesten zien en voelen als conventionele harde schijven. De SATA-interface die wordt gebruikt om apparaten voor massaopslag op een computer aan te sluiten, is echter een beperkende prestatiefactor
voor SSD’s, aangezien deze slechts maximaal 600 MB/s (SATA 3) kunnen overdragen. Om de voordelen van NAND-flash chips (zoals de superieure snelheid) volledig te kunnen benutten, moest een nieuwe interface worden gemaakt. De NVMe-standaard maakt gebruik van de PCI Express-technologie en haalde daarmee al sinds de introductie prestaties die beter waren dan die van de traditionele SATA-interface. De PCIe Gen 4 kan gegevens overdragen met een snelheid van 32.000 MB/s. PCIe en NVMe kunnen data dus 25 keer sneller overzetten dan SATA. Daarnaast verzendt de NVMe-driver opdrachten veel sneller dan de AHCI-driver die door SATA wordt gebruikt. Bovendien communiceert de driver rechtstreeks met de CPU van het systeem (in plaats van via een SATA-controller). Dit betekent dat PCIe en NVMe organisaties in staat stellen om met grote hoeveelheden gegevens om te gaan en de gegevens ook zinvoller en nuttiger te maken. Naast snelheid en prestaties zijn er ook nog andere voordelen van het gebruik van NVMe-configuraties in een datacenteromgeving. De NMVe-configuratie van één enkele SSD kan wel tien tot twaalf SATA SSD’s plus de bijbehorende controllerkaarten vervangen. Op deze manier worden er 80 procent minder onderdelen gebruikt waardoor er minder hardware geïmplementeerd hoeft te worden in een serveromgeving. In een serverpak met honderdduizend rekken maakt een reductie van deze omvang een enorm verschil. Bovendien gaat het lage aantal onderdelen gepaard met minder administratieve inspanningen, een (70 procent) lager stroomverbruik in vergelijking met SATA SSD’s evenals minder benodigde koeling, dat beide bijdraagt aan een vermindering van de Total Cost of Ownership (TCO).
Kingston’s NVMe-oplossing Kingston Technology investeerde flink in productontwikkeling en innovatie om de groei op dit gebied te ondersteunen en ging een samenwerking aan met Liqid, een start-up in de datacenterindustrie. Door gebruik te maken van Liqid’s expertise op het gebied van PCIe en Kingston’s ervaring in de NAND-technologie, ontwikkelden ze samen de DCP1000, een van de snelste NVMe datacenter SSD-oplossingen in de markt. De DCP1000 is een oplossing met een hoge capaciteit en hoge prestaties die datacenters in staat stelt de eerder beschreven prestaties op een hoger niveau te bereiken die nodig zijn voor toepassingen zoals AI,Virtual Reality of IoT.Voor datacenters betekent dit dat ze meer kunnen doen met minder, door gebruik te maken van de NVMe-oplossing DCP1000 van Kingston en Liqid. Kingston Technology CloudWorks – nr. 3 / 2018
9
Technologie
Ferdi van der Zwaag, Business Development Manager bij Kingston Technology, over DCP1000 • Wat heb je nodig om een DCP1000 te gebruiken? Om de optimale prestaties te behalen, heeft de DCP1000 een interface nodig die minimaal Gen 3 bij acht banen is; maar de schijf is ook backward compatible met Gen 2 en Gen 1 (alleen zal de schijf in dat geval niet op volle capaciteit draaien). Het is een plug-and-playapparaat dat werkt met de modernste besturingssystemen en compatibel is met de vooraf geïnstalleerde Linux- en Windows NVMe-schijven. • Wat zijn de voordelen van een DCP1000? Met de DCP1000 kun je ‘meer doen met minder’ omdat het de prestaties aanzienlijk verhoogt, maar met minder hardware. Daarnaast kan de schijf helpen om het ontwerp van QoS-omgevingen te vereenvoudigen. Veel bedrijven maken gebruik van complexe QoS-software op systeemniveau om ervoor te zorgen dat de prestaties van de toepassing te allen tijde voldoende is. • Welke bedrijven hebben het meeste baat bij het gebruik van een DCP1000? De DCP1000 is ideaal voor het verbeteren van de toepassingsprestaties en het reactievermogen. Het geeft systeem- en opslagverkopers de mogelijkheid om een gedifferentieerd product aan te bieden. Met de DCP1000 kunnen de systeemleveranciers een betere, snellere en goedkopere eindoplossing aanbieden. SSD’s zijn veelvoorkomend in datacenters en bedrijfsomgevingen, omdat ze in veel gevallen een aanzienlijk voordeel bieden. Ze zijn te vinden in veel implementaties, waaronder Front End Web, Media Streaming, E-mail/Collaboration, Data Warehousing, AI/ Data Mining, Virtualization/VDI, OLTP Acceleration, Caching Layer en HPC. • Wat zijn de vereisten om er het meeste uit te halen? De belangrijkste vereiste voor High Performance Computing (HPC) omgevingen is prestatie. HPCworkloads zijn data-intensief; bij een snellere opslag zijn de prestaties dus ook beter. HPC-oplossingen profiteren van een hoge Input/Output per second (IOPS) en verwerkingssnelheid met een lage latentie. De DCP1000 is een van de best presterende oplossingen in de markt voor HPC-workloads. In 2018 zal naar verwachting 60 procent van de bedrijven HPComgevingen nodig hebben voor bedrijfskritische activiteiten.
10
Alles over innovatie in ICT
Ferdi van der Zwaag
• Hoe verhoudt DCP1000 van Kingston zich tot andere SSD’s op de markt? Het streamen van grote hoeveelheden data vereist een hogere sequentiële prestatie, en met behulp van een DCP1000 kan een groter aantal streams worden ondersteund door slechts één enkele SSD. De DCP1000 heeft een sequentiële prestatie die twee tot drie keer hoger is dan andere oplossingen (zoals de Intel P3600) en kan daarom twee tot drie keer het aantal streams per apparaat ondersteunen. De DCP1000 is concurrerend geprijsd in vergelijking met andere oplossingen met vergelijkbare prestaties, waardoor het aantrekkelijk is om de DCP1000 te verkopen/integreren ten opzichte van andere oplossingen.
Nieuws
Datacenter.com breidt netwerk ecosysteem in Amsterdam uit met Cogent Datacenter.com heeft Cogent Communications toegevoegd aan het portfolio van carrier netwerken die beschikbaar zijn in het Datacenter.com AMS1 datacenter in Amsterdam. Cogent heeft een Point-ofPresence (PoP) in Datacenter.com AMS1 gecreëerd, een datacenter met een uiterst energiezuinig ontwerp en een gecalculeerde pPUE van 1,04. De Cogent PoP stelt Datacenter.com in staat om het eigen netwerk ecosysteem op deze locatie uit te breiden en tegemoet te komen aan cloud providers en andere klanten met hoge eisen ten aanzien van redundantie en hoge volumes bandbreedte. Cogent Communications is een multinationale ‘Tier 1’ Internet Service Provider (ISP) met een datacenter gebaseerd carrier netwerk. Dit netwerk heeft een volledige dekking in Noord Amerika, en via de Atlantische Oceaan in heel Europa, alsook via de Stille Oceaan in geheel Azië. Cogent heeft in totaal meer dan 92.300 kilometer aan beschikbare fiberverbindingen tussen steden, en meer dan 50.200 kilometer aan fiberverbindingen in grootstedelijke gebieden. De netwerk carrier biedt zijn services aan in meer dan 199 markten wereldwijd. Ook biedt het bedrijf interconnectiviteit met meer dan 6.150 andere netwerken. “Cogent heeft een enorme netwerkinfrastructuur met daadwerkelijk wereldwijd bereik”, zegt Stefan Arbias, Sales Director Europe, Cogent Communications. “Het is een zeer redundant uitgevoerd netwerk dat gebruikers gigantische hoeveelheden kostenefficiënte bandbreedte biedt. De PoP die Cogent nu in het onlangs geopende Datacenter.com AMS1 heeft geïmplementeerd, betekent een belangrijke aanvulling op het wereldwijde netwerk van Cogent - dat gebruikmaakt van datacenters zoals die van Datacenter.com. De Amsterdamse metropoolregio is een belangrijke internet hub voor onze klanten. Deze uitbreiding in Amsterdam is daarom van fundamenteel belang voor Cogent, vooral ook omdat Datacenter.com strategisch gepositioneerd is in Amsterdam Zuidoost - een gebied met een zeer hoge dichtheid als het gaat om beschikbare glasvezels en wereldwijde connectiviteit.”
Hoge volumes bandbreedte De toevoeging van Cogent aan het carrier- en cloud-neutrale ecosysteem van netwerk providers in Datacenter.com AMS1, betekent voor Datacenter.com een belangrijke aanvulling op de bestaande mix van netwerk providers in het datacenter in Amsterdam. Cogent zal op deze locatie end-to-end services en netwerkbeheer aan klanten bieden. Het 5.000 m2 grote datacenter
in Amsterdam is uitgerust met een 2N volledig redundant uitgevoerde stroomvoorziening (wat onderhoud in bedrijf mogelijk maakt zonder interruptie). Het datacenter biedt daarnaast een high-density infrastructuur en is ingericht om schaalbare ITinfrastructuren te faciliteren.Verder maakt het Datacenter.com AMS1 datacenter gebruik van 54U racks, welke ontworpen zijn voor schaalbaarheid en flexibiliteit - om tegemoet te komen aan de dynamische wensen en eisen van cloud providers wereldwijd. “Cogent is een krachtige aanvulling op onze bestaande enterprisegrade mix van carriers met wereldwijde netwerken”, zegt Jochem Steman, CEO van Datacenter.com. “De uitbreiding van Cogent’s glasvezelnetwerk naar ons Amsterdam AMS1 colocatie datacenter is van cruciaal belang voor onze strategie om een rijke hoeveelheid connectiviteit aan te bieden, in dit datacenter maar ook in de datacenters die wij binnenkort elders in de wereld zullen openen. De hoge volumes aan beschikbare bandbreedte en de lage latency die Cogent biedt, maar ook de kostenefficiëntie van Cogent’s netwerk services, zal onze klanten zeker aanspreken. Het aanbod voorziet tevens in de behoeften van veeleisende gebruikers zoals cloud providers.” Onlangs kondigde Datacenter.com de lancering aan van een wereldwijd Channel Partner Program voor zijn on-demand colocatie services met maandelijkse contracten. Dit channel programma is gericht op cloud service providers (CSPs), managed service providers (MSPs), system integrators, en IT consultancy bedrijven. Het channel programma stelt hen staat om Datacenter. com’s carrier- en cloud-neutrale colocatie services te bundelen met hun eigen oplossingen. “De solide merknaam van Datacenter. com, de unieke on-demand propositie, alsook hun compliant infrastructuur en professionele management, sluiten goed aan bij de strategie van Cogent om het wereldwijde netwerk continu uit te breiden met PoP’s in enterprisegrade datacenters”, zegt Arbias. “Daarnaast zijn wij gecharmeerd van hun ambitieuze groeistrategie en hun planning om binnenkort nieuwe datacenters elders in de wereld te openen. De samenwerking met Datacenter.com betekent voor ons een serieuze uitbreiding van onze footprint in de regio Amsterdam en daarmee ook in de Europese markt.Voor Datacenter.com klanten betekent het dat zij toegang krijgen tot een van de grootste netwerken met de beste connectiviteit wereldwijd.” CloudWorks – nr. 3 / 2018
11
Praktijk
Winvision helpt BeSense gebou BeSense maakt gewone gebouwen slim. Het systeem van draadloze sensoren, slimme software en cloudplatform is binnen één dag up en running in elk pand. Daarmee krijgt de gebouwbeheerder realtime inzicht in bezetting en omstandigheden van werkplekken, ruimtes en vleugels, waardoor gebouwen veel efficiënter en duurzamer beheerd kunnen worden. BeSense is een initiatief van bouwbedrijf Heijmans en schoonmaakbedrijf CSU. Winvision is als een van de preferred partners verantwoordelijk voor het platform en de eerstelijns ondersteuning van gebouwenbeheerders en facilitymanagers. BeSense is nu ruim een jaar live en inmiddels bij vele tientallen panden ingezet. “Bij de start gingen we ervan uit dat dit concept vooral voor kantoorpanden geschikt zou zijn”, vertelt Thomas Thunnissen, manager van BeSense. “Inmiddels zijn we actief voor musea, scholen, stadions en andere panden. Het blijkt voor vrijwel elk gebouw een mooie oplossing.”
Bezetting en comfortwaardes Heijmans en CSU hebben het concept gelanceerd. Het is een zelfstandig sensorsysteem dat doorlopend en realtime gegevens verzamelt over het gebruik van
12
Alles over innovatie in ICT
een gebouw en ‘comfortwaardes’ meet, zoals temperatuur, luchtvochtigheid, CO2, geluidsniveau en lichtintensiteit. Die gegevens zijn input voor gebouwbeheerders en facilitymanagers. Op basis daarvan kan het pand effectiever benut worden, kunnen schoonmaak en andere diensten beter afgestemd worden op daadwerkelijke bezetting en wordt het bezoek- en leefklimaat aangenamer. Bovendien biedt een slim gemaakt pand allerlei aanknopingspunten voor kostenbesparing en vergroening. Thomas Thunnissen: “Het systeem is binnen één dag te installeren. De sensoren zijn draadloos en volledig zelfvoorzienend.
Datacommunicatie verloopt via een eigen LoRa-netwerk. Alle data die verzameld wordt, komt samen in een overzichtelijk en gebruiksvriendelijk online dashboard. De eigenaar van het pand of de beheerder ziet bijvoorbeeld direct wat de werkelijke bezettingsgraad is, welke ruimtes dus nodeloos verwarmd worden, hoe de
uwen slimmer te maken Cloudplatform in Microsoft Azure
schoonmaakroutes slimmer kunnen lopen en wat de werkomstandigheden zijn op de diverse werkplekken. Na de installatie komen we nog twee keer terug om de beheerders te helpen en bekijken wij waar we nog meer efficiencywinst uit het systeem kunnen behalen.”
BeSense werkt behalve met Winvision ook met preferred partners als Topdesk (servicemanagementsoftware), sensorleverancier Clickey, IT-Visors en gateway-ontwikkelaar Koning & Hartman. Winvision heeft het cloudplatform in Microsoft Azure ingericht, helpt bij de doorontwikkeling en is single point of contact voor de gebruikers - de gebouwenbeheerders en facilitymanagers. Thomas Thunnissen: “We zijn echt heel blij met Winvision: we zijn erg tevreden over hoe zij met ons meedenken en onze ideeën naar werkbare oplossingen vertalen. Ook de open en duidelijke manier van communiceren maakt de samenwerking prettig.” “Werkplekbezetting meten kan iedereen”, zegt Remco Ploeg, senior solution architect van Winvision. “Maar BeSense gaat nog een paar stappen verder, door bijvoorbeeld schoonmaakroutering mee te nemen, werkklimaat te monitoren en energieverbruik beheersbaar te maken. Bovendien is het een kant-en-klaar systeem dat in heel korte tijd uitgerold wordt en operationeel is. Wij
zorgen er grofweg voor dat alle data bij elkaar komt op het Azure-platform en vertaald wordt naar inzichtelijke informatie in de diverse apps. Daarnaast bemannen we het klantcontactcenter voor beheerders met vragen of problemen.”
Nog veel meer logische scenario’s Bij de start van BeSense lag de nadruk op de koppeling met schoonmaakdiensten. Daarvoor heeft het concept eind vorig jaar al de prestigieuze European Cleaning and Hygiene Award gewonnen in de categorie Groundbreaking technological innovation of the year. Inmiddels worden er steeds meer diensten en dienstverleners op het platform aangesloten. Thomas Thunnissen: “Het gaat ongelofelijk goed. We maken steeds meer panden slim en we breiden de toepassingsmogelijkheden steeds verder uit. Beveiliging is zo’n toepassing. We zijn ook bezig met legionalladetectie en de koppeling met informatiesystemen voor facilitair management. Maar er zijn veel meer scenario’s te bedenken en die gaan we met onze partners graag onderzoeken.”
CloudWorks – nr. 3 / 2018
13
Privacy Onderzoek door Conclusr laat zien:
Nog altijd veel onbekendheid met AVG
De deadline rond de AVG is verstreken en iedere onderneming heeft het beheer en de bescherming van privacygevoelige gegevens nu goed op orde. Toch? Nou nee, concludeert onderzoeksbureau Conclusr. Er bestaat ondanks alle media-uitingen nog altijd veel onduidelijkheid over de Algemene Verordening Gegevensbescherming. AVG staat voor de Algemene Verordening Gegevensbescherming en is de nieuwe wet rondom privacy, schrijft Conclusr in een bericht naar aanleiding van de publicatie van het brede IT Monitor 2018-onderzoek. In deze wet krijgen personen juist meer privacyrechten en bedrijven en instellingen meer verantwoordelijkheden. Bedrijven en instellingen die in bezit zijn van persoonlijke gegevens van Europese burgers moeten deze op een bepaalde manier verzamelen en beveiligen. De toezichthouder op naleving van deze privacywet is de Autoriteit Persoonsgegevens. Bij het niet naleven van de AVG kan de Autoriteit Persoonsgegevens hoge geldboetes uitdelen.
Veel publiciteit Met name in de afgelopen periode zijn er regelmatig artikelen verschenen over wat bedrijven wel en niet moeten doen en hoe zij kunnen voldoen aan de gestelde wettelijke eisen met betrekking tot de AVG. Dit heeft bij Conclusr de vraag aangewakkerd in hoeverre bedrijven bekend zijn met de AVG. Om dit te onderzoeken, heeft in februari en maart 2018 een grootschalig telefonisch marktonderzoek plaatsgevonden onder netto 350 bedrijven en instellingen in Nederland. Bij dit onderzoek is gesproken met ITmanagement en algemeen management.
‘Nog nooit van gehoord’ Merendeel van de bedrijven en instellingen heeft geen weet van de nieuwe privacywet. Op de vraag in hoeverre men bekend is met de AVG, geeft 17 procent van de respondenten aan ‘goed’ met de AVG bekend te zijn en 23 procent zegt er ‘meer over gehoord of gelezen te hebben’. Maar voor het overgrote deel van de bedrijven
14
Alles over innovatie in ICT
en instellingen geldt dit niet. Zo zegt maar liefst 33 procent nog nooit van de AVG gehoord te hebben. En nog eens 27 procent zegt er wel van gehoord te hebben, maar kan niet aangeven wat het is of waar het over gaat. Dat betekent dat in totaal 60 procent van alle bedrijven en instellingen dus niet bekend is met de AVG. Tevens is gevraagd in hoeverre de respondent persoonlijk op de hoogte is van het feit dat vanaf 25 mei de AVG van toepassing is. Opnieuw zegt 35 procent hiervan ‘totaal niet op de hoogte te zijn’. Slechts 5 procent zegt dat de organisatie al volledig aan de nieuwe wetgeving voldoet en 14 procent is ermee bezig. Het overige deel (45 procent) is er in meer of mindere mate van op de hoogte, maar in ieder geval niet bezig met voorbereidingen om te kunnen voldoen aan de wetgeving.
{
‘Elke organisatie die persoonsgegevens verwerkt valt onder de werking van de AVG’
Resultaten Aan de respondenten die aangeven zelf goed op de hoogte te zijn van de AVG, is gevraagd welke stelling zij het beste bij het management van hun bedrijf vinden passen. Dit zijn de uitkomsten: • 3 procent geeft aan dat het management nauwelijks op de hoogte is van deze nieuwe wetgeving • 9 procent zegt dat de IT-verantwoordelijken binnen hun organisatie aan het management een toelichting hebben gegeven op de nieuwe wetgeving, maar dat het management niet of nauwelijks iets met de informatie doet.
• 47 procent zegt dat de IT-verantwoordelijken binnen hun organisatie aan het management een toelichting hebben gegeven op deze nieuwe wetgeving en het management heeft dit als relevant onderwerp in haar beleid opgenomen • 41 procent zegt dat het management op eigen initiatief aan de organisatie gevraagd heeft om maatregelen te treffen of voorstellen te doen om aan deze privacy regelgeving te kunnen voldoen
Brede geldigheid Elke organisatie die persoonsgegevens verwerkt valt onder de werking van de AVG. Dat betekent dus dat het overgrote deel van alle bedrijven en instellingen aan de wetgeving moet voldoen. Daarom is in het onderzoek gevraagd of de organisaties denken of ook zij aan de nieuwe Europese wetgeving moeten voldoen. Hierop zegt maar liefst 35% van alle organisaties die hebben meegedaan aan
dit onderzoek dat de AVG voor hen niet van toepassing is. Met name de bedrijven tot 50 werknemers zijn hiervan overtuigd. 22% denkt dat de AVG ‘gedeeltelijk’ van toepassing is en 43% denkt dat naleving van de AVG ‘volledig van toepassing is op de eigen organisatie’.
Kritiek op de overheid Voor de bedrijven waarmee gesproken is in het kader van dit onderzoek, vindt 49% dat de overheid hen totaal onvoldoende heeft geïnformeerd over de AVG en de gevolgen hiervan voor bedrijven en instellingen. Nog eens 37 procent zegt dat er slechts in beperkte mate geïnformeerd is door de overheid. 15 procent is van mening dat zij in voldoende mate door de overheid op de hoogte zijn gebracht. Ton Ketelaars is directeur van onderzoeksbureau Conclusr
CloudWorks – nr. 3 / 2018
15
Interview
Verizon brengt meest voorkomende security-uitdagingen in kaart Verizon heeft het Data Breach Investigation Report (DBIR) 2018 gepubliceerd. Dit is de inmiddels elfde editie van het rapport dat de meest voorkomende security-uitdagingen van het jaar in kaart brengt. Het DBIR heeft zich tot één van de belangrijkste rapporten op het gebied van cyberaanvallen en -bedreigingen ontwikkeld. CloudWorks pakte de kans om voorafgaande aan de officiële publicatie van het rapport met een van de onderzoekers te praten: Laurance Dine, manager van het Incident Response Team bij Verizon.
Welke soort malware zijn jullie het meeste tegengekomen? Uit ons onderzoek blijkt dat ransomwareaanvallen vandaag de dag overal ter wereld de grootste bedreiging voor organisaties vormen. Ransomware is de meest voorkomende soort kwaadaardige software. Wij zagen het terug in 39 procent van de onderzochte datalekken waarbij malware werd gebruikt. Dat is het dubbele aantal van het laatste rapport en was goed voor meer dan 700 incidenten. Wat is de grootste verrassing die uit het onderzoek naar voren kwam? In elf jaar onderzoek komen elk jaar wel
andere feiten naar boven die wij spannend vinden. Dit jaar was dat vooral de verdere ontwikkeling van ransomware en de manier hoe dit soort software steeds verder de backend-systemen binnenkomt. Dit laat zien dat de tactiek achter de aanvallen aangepast werd en profiteert van de zwakke punten van bestaande beveiligingsstrategieën en fouten die worden gemaakt bij de opleiding van het personeel. Ook het veranderde gebruik van social engineering - vooral phishing en pretexting - is opvallend. Het wordt nu vaak gebruikt om specifiek de afdeling personeelszaken aan te vallen. Wij hebben vier keer zo veel gevallen van pretexting (identiteitsfraude om vertrouwelijke gegevens te verwerven) gevonden als een jaar geleden. En 88 van deze 170 gevallen mikten direct op de HR-afdeling. Om persoonlijke data buit te maken die kunnen worden gebruikt om frauduleuze belastingaangiften in te dienen.
{ 16
Alles over innovatie in ICT
Het DBIR bevat bedrijven uit alle branches. Zijn er branches die het beter of slechter doen dan de rest als het gaat om cyberbeveiliging? Er zit veel variatie tussen de data voor elke branche. Dat maakt een vergelijking enorm lastig. Om branche-specifieke aanbevelingen te kunnen doen, moet men heel diep in de verschillende branches duiken en precies begrijpen hoe zij in elkaar zitten. Zijn werknemers in alle gevallen het grootste risico? De menselijke factor is inderdaad op alle onderzochte gebieden een belangrijk zwak punt. Werknemers trappen nog steeds in ‘sociale aanvallen’. Financiële pretexting en phishing maken 98 procent van sociale incidenten uit en 93 van alle datalekken in totaal. Hierbij blijft e-mail met 96 procent van de gevallen de belangrijkste ingang. De kans om slachtoffer te worden van een sociale aanval ligt voor bedrijven drie keer
‘Bedrijven moeten blijven investeren in de educatie van hun werknemers over cybercriminaliteit en de negatieve effecten die een datalek kan hebben op het merk, de reputatie en het bedrijfsresultaat’
hoger dan bij een aanval die een technische kwetsbaarheid misbruikt. Dit benadrukt nog eens hoe belangrijk het is om het personeel goed op te leiden. Bedrijven moeten blijven investeren in de educatie van hun werknemers over cybercriminaliteit en de negatieve effecten die een datalek kan hebben op het merk, de reputatie en het bedrijfsresultaat. Het personeel zal de eerste verdedigingslinie moeten zijn in plaats van de zwakste schakel in de keten. Uiteindelijk hoeft maar één medewerker op een phishinge-mail te klikken om een hele organisatie bloot te leggen. WatchGuard Technologies heeft in een recent rapport gewaarschuwd dat cybercriminelen steeds meer gebruik maken van Microsoft Office documenten om kwaadaardige software te verdelen. Kunt u dat bevestigen? Deze trend komt niet terug in de analyse van het DBIR. Sommige trends en bevindingen komen geregeld terug in het DBIR. Heeft u het idee dat organisaties er überhaupt iets van leren? Wij zijn het DBIR met maar een bijdrage begonnen - die van onszelf. Ons doel is de branches bij elkaar te brengen om samen direct cybercriminelen tegen te werken en dat lukt ons aardig. Het succes van de
DBIR-reeks is uiteindelijk te danken aan de partners die ons elk jaar ondersteunen. Samen hebben wij de muur afgebroken die lange tijd rondom cybercrime stond. Geen enkele organisatie hoeft het nog in zijn eentje op te nemen tegen cybercrime: de informatie is voor iedereen beschikbaar en kan gedeeld worden. Het klopt echter dat nog steeds dezelfde basisaanbevelingen van toepassing zijn als jaren geleden. Wij zien nog steeds dat beveiligingsstrategieën niet geactualiseerd worden en niet in dezelfde mate doorontwikkelen als de bedreigingen die zij moeten bestrijden. Wij denken dat organisaties een proactieve aanpak van beveiliging moeten hanteren. Wij hebben daarom een aantal weken geleden ook een nieuwe dienst gelanceerd, het Verizon Risk Report. Dit is een uitgebreid kader voor het beoordelen van beveiligingsrisico’s dat bedrijven en overheidsinstanties helpt beveiligingslekken, kwetsbaarheden en gerelateerde risico’s te identificeren. Het Verizon Risk Report combineert de uitgebreide database van het DBIR met de expertise van de Professional Service-consultants van Verizon en speciale informatiebronnen van technologiebedrijven zoals BitSight, Cylance, Recorded Future en Tanium.
Organisaties kunnen hun beslissingen over cybersecurity dus op data baseren over de bedreigingen van vandaag de dag en deze flexibel en efficiënt tegenwerken. In een ideale wereld zou cybercrime niet eens bestaan. Ziet u dit ooit gebeuren? Realistisch gezien zullen cybercriminelen dezelfde tactieken blijven gebruiken zolang zij succesvol zijn en er data zijn waar geld mee te verdienen valt. De volgende grote stap voor organisaties moet het zijn om over te stappen naar een dynamische, proactieve aanpak van cyberbeveiliging, in tegenstelling tot de statische aanpak die tot nu toe meestal werd toegepast. Organisaties moeten de kans dat een cyberaanval succesvol is verkleinen door zich meer bewust te worden van de aanvallen die op dit moment plaatsvinden en de meest intelligente beveiligingsoplossingen te gebruiken. Om positief te eindigen: staat er iets in het rapport dat je aan het lachen maakt? Of tenminste glimlachen? Veiligheid is een serieuze zaak! Maar toch: 78% van de mensen die in opdracht van hun werkgever blootgesteld zijn aan testphishingmails is het afgelopen jaar in geen enkele phishing-aanval getrapt. Dat is een mooi percentage! Van de redactie CloudWorks – nr. 3 / 2018
17
Markt Klanten van het eerste uur aan het woord
All IT Rooms ondersteunt klanten door kritisch mee te denken All IT Rooms bestaat dit jaar tien jaar. In de afgelopen decennium heeft de Rijswijkse datacenterspecialist een groot aantal serverruimtes en datacenters gerealiseerd. We gaan in gesprek met een aantal klanten van het eerste uur en vragen het CAK, CBR en ABN AMRO Hypotheken naar hun ervaringen. Tim van Leeuwen, System Engineer / Disaster Recovery Professional bij CAK: “Wij zijn al sinds december 2007 klant bij All IT Rooms. CAK heeft All IT Rooms toen opdracht gegeven voor het bouwen van een datacenter.” Het ging hierbij om een volledig nieuwe serverruimte van 140 m2 op basis van APC InfraStruXure. Het project had betrekking op het bouwkundig aanpassen van de ruimte, het installeren van een verhoogde vloer en het plaatsen van serverracks, klimaatinstallaties, elektrotechnische voorzieningen, branddetectie, monitoring, beveiliging en een UPS-systeem.
‘Tijdsdruk bleek voor veel partijen een uitdaging’ Het project moest in slechts drie maanden tijd uitgevoerd worden, wat een kort tijdsbestek is voor een dusdanig omvangrijk project. “We hebben naast All IT Rooms ook met allerlei andere partijen contact gehad over de realisatie van dit project.Vooral de tijdsdruk waaronder het project moest worden uitgevoerd, bleek voor veel bedrijven echter een obstakel te zijn; zij konden niet garanderen het project binnen drie maanden uit te kunnen voeren”, aldus Van
Leeuwen. “All IT Rooms kon deze garantie wel geven en heeft daad bij het woord gevoegd; het datacenter is binnen de gestelde deadline gerealiseerd en opgeleverd. We zijn dan ook zeer tevreden over de wijze waarop dit project is uitgevoerd.” De meest recente opdracht is het bouwen van twee cubes in een tweetal commerciële datacenters waar CAK haar IT heeft ondergebracht. “Een belangrijk voordeel van All IT Rooms is dat het bedrijf echt actief meedenkt over het te realiseren project. We hadden voorafgaand aan het project uiteraard zelf een plan opgesteld. All IT Rooms heeft kritisch naar dit plan gekeken en verschillende verbetervoorstellen gedaan. Zo hadden we in ons datacenter in Rotterdam te maken met een ongelukkig gepositioneerde pilaar, die precies op de plek stond waar een nieuw te bouwen cube moest komen. All IT Rooms heeft deze pilaar volledig aan het zicht weten te onttrekken door deze te omhullen met een leeg rack, die hiervoor in twee stukken is gezaagd”, legt Van Leeuwen uit. “Je had de gezichten moeten zien van ons datacenterteam toen de zaag in het rack werd gezet.”
{
‘Een belangrijk voordeel van All IT Rooms is dat het bedrijf echt actief meedenkt over het te realiseren project’
Professionaliseringsslag Ook CBR is al jarenlang klant bij All IT Rooms. Ernst ten Pas, verantwoordelijk voor het systeem- en databasebeheer bij CBR: “We hebben All IT Rooms in 2007 ingeschakeld om een forse professionaliseringsslag te maken met onze computerruimte”, legt Ten Pas uit. “Bij de verhuizing van het CBR hoofdkantoor is daarom besloten een nieuwe serverruimte van 65 m2 op basis van het Rittal RimatriX5 concept te bouwen.”
18
Alles over innovatie in ICT
“Dit project hebben we bewust laten uitvoeren door een specialist, waarbij we hebben gekozen voor All IT Rooms. Zij hebben in korte tijd voor ons een prachtig datacenter neergezet, dat aan al onze eisen voldoet”, aldus Ten Pas. Later is op een andere CBR locatie eveneens een datacenter van 65 m2 gebouwd. “Gezien onze eerdere ervaringen met All IT Rooms tijdens de bouw van het datacenter hebben we hier niet lang over na hoeven te denken en hebben we vrijwel direct All IT Rooms ingeschakeld”, legt Ten Pas uit. “Ook bij dit tweede project ging het om het moderniseren van een verouderd datacenter, dat met behulp van traditionele koeling werd gekoeld.”
en konden door hun omvang niet in één keer uit het datacenter worden verwijderd. Aangezien de balken de luchtstromen onder de verhoogde vloer ernstig belemmerden, was het echter geen optie deze te laten zitten. De stalen balken zijn daarom één voor één in kleine stukken gezaagd en vervolgens stapsgewijs uit de serverruimte verwijderd.” In het gebouwde datacenter is in 2009 gebruik gemaakt van een Rittal RimatriX5 concept met downflow koelers. In 2012 is in een andere vestiging van ABN AMRO Hypotheken een tweede datacenter gerealiseerd.
‘Onze serverruimte voldeed niet langer aan de eisen’
Volledig ontzorgd
Ook ABN AMRO Hypotheken, een onderdeel van ABN AMRO, is al lange tijd klant bij All IT Rooms. “ABN AMRO Hypotheken wilde de racks herindelen om de efficiëntie van het datacenter te verbeteren en daarnaast de luchtstromen in het datacenter te optimaliseren. Deze stappen waren nodig om het datacenter toekomstbestendig te maken”, legt Peter Rutten, systembeheerder bij ABN AMRO Hypotheken, uit.
“All IT Rooms heeft ons tijdens dit project volledig ontzorgd en heeft alle taken rond dit project op zich genomen. Dit is voor ons een belangrijk voordeel en stelt ons in staat ons te richten op onze kernactiviteiten. Ook de keuze voor het Rittal RimatriX5 concept bevalt ons goed, aangezien we hierdoor meer IT-apparatuur kunnen koelen met minder koelapparatuur. Dit betekent in de praktijk dat we meer IT-apparatuur kunnen onderbrengen in dezelfde ruimte, wat voor ons van groot voordeel is”, aldus Rutten.
In 2009 is daarom besloten een nieuw datacenter te bouwen. “Hiervoor hebben we All IT Rooms ingeschakeld. Dit project bracht de nodige uitdagingen met zich mee. Zo moest het nieuwe datacenter gebouwd worden op de plek van het oude datacenter, maar mocht de werking van deze bestaande serverruimte niet worden onderbroken. Dit betekende dat er in de live omgeving verbouwingen moesten worden uitgevoerd, met alle risico’s die dat met zich meebrengt. All IT Rooms heeft deze risico’s onderkend en hiervoor passende maatregelen genomen. Tijdens het project is de IT continuïteit geen moment in gevaar geweest.”
Klanten kunnen bij All IT Rooms ook terecht voor onderhoud aan datacenters en een 24x7 beschikbare storingsdienst, die hen op ieder moment van de dag kan ondersteunen bij onverhoopte technische problemen. Zowel CBR als ABN AMRO Hypotheken maken gebruik van deze dienstverlening en worden door de datacenterspecialist ontzorgd. Wilt u meer lezen over de projecten die All IT Rooms heeft uitgevoerd bij CAK, CBR en ABN AMRO Hypotheken of bij andere klanten? Kijk dan op de website van All IT Rooms.
Stalen balken van honderden kilo’s per stuk “Een andere belangrijke uitdaging was het verwijderen van de kolossale stalen balken die onder de verhoogde vloer aanwezig waren. Deze balken wogen al snel enkele honderden kilo’s per stuk
Wouter Hoeffnagel Journalist CloudWorks – nr. 3 / 2018
19
Analyse Steeds minder maatwerkoplossingen
Finance en HR steeds vaker uit de cloud SAP is in het bedrijfsleven én bij de overheid de meest gebruikte software als het gaat om financiële toepassingen. Van alle Nederlandse organisaties uit het commerciële en publieke domein met meer dan vijftig medewerkers geeft meer dan een kwart (26 procent) aan dat zij SAP gebruiken. Dit blijkt uit een marktanalyse van Computer Profile, waarbij bijna 5.500 beslissers van Nederlandse organisaties zijn ondervraagd.
Van alle Nederlandse organisaties met 50 of meer medewerkers heeft 49 procent een op zichzelf staand financieel pakket. Als daarnaast wordt gekeken naar bedrijven die een ERP-pakket gebruiken en de financiële modules daarvan toepassen voor hun financiële administratie, is het samengestelde percentage 83 procent. Wanneer op brancheniveau wordt ingezoomd, valt op dat overheidsorganisaties en onderwijsinstellingen het vaakst (respectievelijk 62 en 60 procent)
gebruikmaken van een dedicated financieelpakket (niet ERP). In de sectoren construction (54 procent) en manufacturing (46 procent) daarentegen wordt relatief vaak de financiële modules van een ERP-pakket ingezet ter ondersteuning van de financiële administratie.
Per marktsegment Over alle organisaties en branches heen is SAP met 26 procent de meest voorkomende oplossing voor
de ondersteuning van de financiële administratie. Dit is echter in belangrijke mate toe te schrijven aan het feit dat in de categorie multinationals SAP zeer sterk is vertegenwoordigd; maar liefst 61 procent van de multinationals gebruikt de financiële modules van SAP. Het totale beeld is dan ook genuanceerder, met Exact dat het vaakst wordt gebruikt in het publieke domein en door middelgrote organisaties (50-250 medewerkers), en Microsoft dat het meest wordt toegepast door nationale ondernemingen met tussen de 250 en 2.500 medewerkers. Naast de al genoemde pakketten, worden ook de financiële pakketten van AFAS en Unit4 veel gebruikt. “De markt van financiële oplossingen is volwassen en stabiel. Er zijn weinig verschuivingen te zien tussen de verschillende spelers”, stelt Erik van Gurp, business analist bij Computer Profile.
{ 20
Alles over innovatie in ICT
‘De markt van financiële oplossingen is volwassen en stabiel’
uit de cloud worden afgenomen (in 2010 0,6% versus 8% nu). Bij HR-oplossingen gaat de ontwikkeling nog sneller en heeft 23 procent van de organisaties zijn HRoplossing inmiddels in de cloud draaien. Bij HR is het kantelpunt dan ook al bereikt, met 51 procent van de HR-oplossingen die in de cloud of bij een onafhankelijk datacenter draait, tegenover 48 procent lokaal of remote.
HR-oplossingen
{
‘Standaardpakketten worden modulair aangeboden en steeds meer uit de cloud, waarbij de oplossing volledig schaalbaar is en de afnemer alleen nog maar betaalt voor het daadwerkelijke gebruik’
Minder maatwerk Een trend die wel zichtbaar is, is dat er steeds minder gebruik wordt gemaakt van maatwerkoplossingen ter ondersteuning van de financiële administratie. Sinds 2010 is het aandeel maatwerkoplossingen jaarlijks afgenomen. Waar in 2010 nog 12 procent van de financiële oplossingen bestond uit maatwerksoftware, is dat nu nog maar 5 procent.Volgens Van Gurp wordt deze ontwikkeling gevoed doordat standaardpakketten door de jaren heen steeds goedkoper zijn geworden: “Standaardpakketten worden modulair aangeboden en steeds meer uit de cloud, waarbij de oplossing volledig schaalbaar is en de afnemer alleen nog maar betaalt voor het daadwerkelijke gebruik.”
Sinds 2010 is er een jaarlijkse toename zichtbaar van financiële oplossingen die
Op 62 procent van alle bedrijfslocaties wordt HR-software gebruikt. Als hier de HR-modules van ERP-pakketten worden meegewogen, is dit 84 procent. Ook hier geldt dat publieke en semipublieke organisaties meer op zichzelf staande HR-oplossingen gebruiken. Bij de overige branches is HR relatief vaker onderdeel van het ERP-pakket. Ook als het gaat om HR-oplossingen laten de resultaten een stabiel beeld zien. Een van de positieve uitschieters is AFAS. Het gebruik van de AFAS HR-oplossing is sinds 2010 elk jaar toegenomen, van 5,4 procent in 2010 naar 18 procent nu. Van de redactie
De woorden van Van Gurp worden onderstreept door de resultaten van de marktanalyse door Computer Profile. CloudWorks – nr. 3 / 2018
21
Event IT Room Infra-event:
Steeds weer vernieuwend met actuele thema’s De markt voor server- en computerruimtes en datacenters is en blijft dynamisch. Het is daarom noodzaak om het IT Room Infra-event, dat voor 13 november op de agenda staat, zo actueel en interessant mogelijk te houden voor de bezoeker. De stuurgroep en de programmacommissie heeft dit jaar vanuit voortdurende ontwikkeling tal van actuele thema’s op de agenda gezet die het evenement nog meer cachet zullen geven. De stuurgroep, onderdeel van de branchegroep IT Room Infra, werkt aan het programma voor het IT Room Infra-event. Dat is ook nodig, want het event bestaat al tien jaar. Eén van de besluiten van de stuurgroep is om dit jaar het IT Room Infra-event nog meer richting overkoepelende thema’s te sturen en nog minder op het aanprijzen van producten.
Speerpunt Gerbert-Jan Meijerink, werkzaam bij Schäfer IT-Systems en lid van de stuurgroep, legt uit: “We hebben IT Room Infra opgericht met als speerpunt producten voor datacenters. Zoals oplossingen voor koeling, energie, infrastructuur, brandblussers en dergelijke. De meeste lezingen gingen daarover. Maar nu tien jaar verder merken we dat veel bedrijven dat al weten. En we zagen een lichte daling
De parallelle tracks in 2018: 1. Always on! 2. Cost control 3. Risk & Security 4. Sustainability 5. ICT Trends
van het aantal bezoekers van 7 procent. Dus we vroegen ons af: wat zoeken de bezoekers anno 2018 precies?” “We hebben een aantal brainstorm workshops gehouden met onze leden en daarin hebben we onder andere de vraag gesteld: wat willen onze klanten precies zien? Daarbij komen thema’s als beveiliging, energievoorziening en kostenbesparing naar voren. Op basis daarvan gaan we lezingen opzetten”, vertelt Meijerink.
Gewenste tracks Elbert Raben, voorzitter van de stuurgroep en werkzaam als Product Manager IT-Infrastructuur bij Rittal, valt hem bij. “Door goed met de leden te overleggen zitten we op de gewenste tracks voor het komende event. Een typisch voorbeeld is de track: ‘Sustainability’.Verduurzaming en het hergebruik van energie is veel belangrijker geworden dan een paar jaar geleden.” Het onderwerp verduurzaming staat daarmee nog hoger op de agenda dan bij de vorige events. Ook omdat server- en computerruimtes en datacenters een restproduct hebben dat interessant is voor de verduurzaming van Nederland: restwarmte. Ronald Udo, directeur van AP Nederland en actief bij het opstellen
{ 22
Alles over innovatie in ICT
‘We hebben IT Room Infra opgericht met als speerpunt producten voor datacenters’
Stuurgroep IT Room Infra: Max Alias (Croonwolter&dros), Ronald Udo (AP Nederland), Gerbert-Jan Meijerink (Schäfer IT-Systems), Elbert Raben (Rittal), Wasila El-Khattabi (FHI). Op de foto ontbreken Martin Matse (Perf-IT) en Paul Petersen (FHI).
van het programma, zegt daarover: “Acht jaar geleden spraken we nog over PUE’s (Power Usage Effectiveness). We gaan het nu hebben over hergebruik of juist het niet gebruiken van energie. Ook onderwerpen als natuurlijke koeling, natuurlijke materialen en duurzaamheid zijn voor ons belangrijk.”
Duurzaamheid Dat het onderwerp duurzaamheid in de datacenterwereld ook hoog op de agenda staat, bleek bij de editie van 2017, zo vertelt Udo: “Vorig jaar hadden we een lezing over de waterstofeconomie. Energieprofessor Ad van Wijk sprak daar. Dat was de best gewaardeerde lezing van dat event. En dat is heel bijzonder, want dat heeft niet direct te maken met datacenters. Dat succes heeft ons ook doen besluiten om terug te gaan naar de leden. We hebben de focus gelegd op kennisoverdracht, het belichten van korte termijn trends en wat we nog verder zien aankomen. Wat betekent het voor onze klanten en wat is jouw verhaal daarbij.” Een ander onderwerp wat aan bod zal komen op het komende event in november is de track: ‘Risk & Security’. Eén van de ideeën is om een hacker aan het werk te zetten. Meijerink: “ We hebben de werktitel ‘Van hek tot hacker’. Hoe kun je bijvoorbeeld via IoT (Internet of Things) een datacenter binnenkomen?” Ronald Udo heeft daar ook ideeën over: “We zitten er aan te denken om een white hat-hacker uit te nodigen. Ik weet niet of bezoekers het aandurven, maar we kunnen eens gaan kijken of hij
in een half uur een bedrijfswebsite binnen kan komen. Daar kun je veel van leren.”
Kostenbesparingen Ook opties voor het behalen van kostenbesparingen staan hoog op de agenda, net als de track: ‘Always on’. Raben: “De beschikbaarheid van data, en dat merken we aan alle kanten, wordt alleen maar belangrijker. Daar hebben we vroeger bij IT Room Infra nog niet zoveel aandacht aan besteed. Je moet natuurlijk zorgen dat je redundant bent, maar je moet dit ook aan de software zijde goed regelen. Daar willen we nu meer de focus op gaan leggen.” Om de vernieuwingen in de programmering beter voor het voetlicht te brengen, gaan FHI en de stuurgroep de plannen ook duidelijker communiceren naar de buitenwereld. “We willen dit jaar de informatie die we hebben geformuleerd breder onder de aandacht brengen bij onze contacten, Online dus via LinkedIn, Facebook en Twitter. Op die manier willen we daar meer aandacht aan geven en er voor zorgen dat het event beter bezocht zal worden”, vertelt Meijerink. Hoewel het uiteindelijke programma voor IT Room Infra nog niet volledig rond is, beloven de heren dat met deze ‘verversing’ het event nog interessanter zal zijn dan voorgaande jaren. Het kennisevent zal dit jaar op 13 november plaatsvinden in 1931 Congrescentrum ’s-Hertogenbosch. CloudWorks – nr. 3 / 2018
23
Blog
Cloud migratiestress verlichten? Focus op de time-to-value Nederlanders zijn inmiddels net zo vertrouwd met de cloud als met water. Maar waar we wat betreft water hebben geleerd niet meteen in het diepe te springen, lijken bedrijven bij de cloud minder rationeel. Met de beoogde voordelen in het vooruitzicht willen veel bedrijven alles zo snel mogelijk in de cloud onderbrengen.Veel van hen zijn echter zo in de wolken van de potentie van de cloud dat ze de mogelijkheden op basis van hun huidige infrastructuur met een (te) roze bril bekijken. Een succesvolle cloudmigratie start met een weloverwogen, realistische planning én einddoel. Vanwege de combinatie van beschikbare vaardigheden, investeringen en ingeslepen processen kan de overstap naar de cloud simpelweg niet van de ene op de andere dag plaatsvinden. In sommige gevallen is een volledige cloudmigratie niet realistisch, praktisch of zelfs onwenselijk.Veel organisaties zullen op de korte, middellange of zelfs lange termijn in een hybride omgeving moeten werken. Om frustratie tegen te gaan is het naar mijn idee de beste oplossing om te focussen op de time-tovalue (TTV). Bij TTV gaat het om de tijd waarin de beoogde doelstelling van een investering wordt behaald.Vaak gaat het om doelen in relatie tot bedrijfsprocessen en is een efficiëntieslag het ultieme einddoel. Een pluspunt van deze graadmeter is dat je met kortere sprints kunt werken binnen een groter project, waardoor je sneller resultaat ziet en bovendien in de gelegenheid bent om regelmatig te evalueren en waar nodig bij te sturen. De TTV van een cloudtransitie kan geoptimaliseerd worden door optimaal gebruik te maken van nieuwe technologieën en tools en - wellicht nieuw voor u - de mogelijkheden voor agile data warehousing. Dat licht ik graag toe. Dankzij cloud kunnen we betalen voor wat we gebruiken. Met cloud-gebaseerde infrastructuur is het mogelijk om de voor een project of een proof of concept benodigde capaciteit voor een paar maanden aan te zetten en weer uit te zetten zodra het project is afgerond. De business case voor een kortlopend project is tegenwoordig, zonder die voorheen noodzakelijke investeringen in nieuwe hardware, een stuk eenvoudiger te maken. Toch geven we nog altijd meer geld uit dan strikt noodzakelijk en eigenlijk niet aan de juiste zaken. Nu de beveiliging van cloudoplossingen steeds beter wordt neemt ons vertrouwen in de cloud toe en migreren we steeds meer bedrijfskritische workloads. Opslagcapaciteit is daarbij misschien wel goedkoop, maar rekenkracht is dat allerminst. Bovendien blijven virtuele machines vaak on(der)benut, terwijl ze wel het nodige geld kosten. Geld dat ook op andere
24
Alles over innovatie in ICT
manieren kan bijdragen aan de groei van de onderneming. Het voordeel dat de cloud biedt om bedrijfsgroei te kunnen ondersteunen wordt vaak aangehaald, maar de mogelijkheid om de capaciteit terug te brengen, zodat u alleen betaalt voor datgene wat u werkelijk nodig hebt, is minstens zo belangrijk. In een ideale situatie kunt u bij uw overstap naar de cloud daarom profiteren van elastische rekenkracht. Dit betekent in de praktijk bijvoorbeeld dat specifiek voor de dagelijkse (nachtelijke) batch-verwerking of bij pieken aan het einde van de maand de rekenkracht kan worden opgevoerd en meteen na het verwerken weer worden teruggebracht. Deze werkwijze veronderstelt echter wel een data warehouse die deze processen ondersteunt. Ondanks alle andere voordelen van cloudplatforms bieden ze helaas (nog) geen mogelijkheden om data warehouses te ontwikkelen en beheren. Dit betekent dat het time to value-vraagstuk zonder automatisering van het ontwikkelings- en DevOps-aspect van een data warehouse slechts ten dele wordt beantwoord. Automatiseringssoftware voor data warehouses geeft programmeurs de ruimte om hun uren optimaal te gebruiken omdat er minder tijd nodig is voor het ontwerpen, bouwen, implementeren en beheren van een data warehouse. De aan die ontwikkeling gerelateerde kosten en risico’s gaan ook nog eens naar beneden. Programmeurs kunnen zo hun waardevolle tijd besteden aan de samenwerking met de business en in kortere tijd toegevoegde waarde, de TTV, creëren. Lastige en tijdrovende programmeertaken worden daarbij overgelaten aan de automatiseringssoftware. En die maakt gebruik van ingebouwde best practices en branchestandaarden, zodat de resulterende code is geoptimaliseerd voor het platform dat wordt gebruikt. Bedrijven die naar de cloud overstappen doen er goed aan om te kijken naar automatiseringssoftware voor data warehouses die compatibel is met pure cloud-platforms zoals Amazon Redshift, Azure SQL Data Warehouse en Snowflake. Aangezien veel bedrijven echter lange tijd of zelfs permanent binnen een hybride omgeving zullen moeten opereren, is het cruciaal om te kunnen rekenen op software die hybride omgevingen naadloos kan beheren en als één logisch data warehouse behandelt. Hiermee kunnen organisaties hun data warehouse-ecosysteem effectiever beheren, de overgangsperiode in goede banen leiden, grip krijgen op de workloads en overzicht op het systeem houden, ongeacht de locatie van de data. In hybride omgevingen doet dat wonderen voor de time to value. Mark Budzinsky, CEO WhereScape
Applicaties
Nieuwe applicatieservices voor multi-cloud omgevingen
F5 Networks introduceert BIG-IP Cloud Edition om applicatieservices te bieden aan alle apps in elke ITomgeving. Het realiseert betere samenwerking tussen NetOps, DevOps en SecOps om zo de prestaties, beschikbaarheid en veiligheid van alle apps te verbeteren. BIG-IP Cloud Edition combineert F5’s portfolio van applicatieservices met de geavanceerde mogelijkheden voor beheer, zichtbaarheid en analyse van BIG-IQ. De software maakt het mogelijk om services op maat te leveren voor elke app specifiek, ongeacht de omgeving waarin de app draait. Op deze manier kunnen klanten bijvoorbeeld policies van een Advanced Web Application Firewall uitrollen om apps te beschermen in private en public clouds.
Specificaties BIG-IP Cloud Edition levert onder andere hoogwaardige services en bescherming in een volledige softwarematige Application Delivery Controller (ADC)-oplossing. Het biedt tevens een self-service catalogus van applicatieservices voor geautomatiseerde provisioning, configuraties en upgrades, en maakt zichtbaarheid, analyse en schaalbaarheid op app-niveau mogelijk. Uit F5’s recente State of Application Delivery onderzoek bleek dat bedrijven gemiddeld 16 verschillende applicatieservices gebruiken om ze snel, veilig en beschikbaar te houden. NetOps-teams hebben behoefte aan gemakkelijke, schaalbare services die op verschillende manieren inzetbaar en programmeerbaar zijn. BIG-IP Cloud Edition speelt hierop in door verschillende deployment-scenarios te bieden, waaronder licenties, abonnementen en utility-billing modellen.
Bescherming van apps en gegevens Verschillende open source-organisaties of andere leveranciers voorzien in standaard applicatieservices, maar zijn niet in staat de
data en transacties horend bij de applicaties te beschermen. Dankzij de Advanced WAF mogelijkheden binnen de BIG-IP Cloud Edition kunnen alle applicaties getest en uitgerold worden in cloud- en datacenter-omgevingen terwijl de beveiliging hetzelfde blijft. De per-app security draagt zorg voor de algehele bescherming van bedrijfs- en klantgegevens die door alle apps worden verwerkt, met specifieke templates voor Amazon Web Services en andere cloudomgevingen. Door deze specifieke per-app benadering en flexibele schaalbaarheid zijn de services dus ook kosten-efficiënt in te voeren voor een mix van applicaties. BIG-IP Cloud Edition maakt ook het beheer van services eenvoudiger. Dankzij gemakkelijke uitrol, upgrade en automatisering zijn NetOps-teams beter in staat bedrijfsdoelen af te stemmen met SecOps en DevOps. Ontwikkelteams kunnen veel eenvoudiger zelf services toepassen middels een open application programming interface (API) in zowel datacenter als multi-cloudomgevingen.Via dashboards blijft het beheer per app overzichtelijk. Om de prestaties, beschikbaarheid en veiligheid van apps te verbeteren wordt BIG-IP Cloud Edition aangeboden als per-app virtuele ADC. Zo zijn beleidsgebaseerde services toe te passen en te automatiseren op elk moment in de ontwikkeling en productie. “We zien applicatieservices verschuiven naar een per-app model, zodat NetOps, SecOps en ontwikkelteams constant beschikken over de juiste services voor elke app”, aldus Kara Sprague, SVP en General Manager van de ADC business unit bij F5. “Het is een misverstand dat men moet kiezen tussen uitgebreide services of agile, makkelijke toepassing ervan. BIG-IP Cloud Edition haalt deze tegenstrijdigheid weg, en stelt NetOps en SecOps beter in staat om allerlei traffic management en security services uit te rollen met een kleine footprint, nieuwe apps toe te voegen aan de services-mix en sneller DevOps-methoden te omarmen.” CloudWorks – nr. 3 / 2018
25
Cloud WiFi
Steve Johnson van Ruckus: ‘Wel de flexibiliteit, niet de kosten en het gedoe’ Cloud WiFi maakt netwerkbeheer eenvoudig voor mkb en scholen, WiFi is de Haarlemmerolie in deze digitale tijden. Mensen, apparaten en netwerken zijn grotendeels afhankelijk van draadloze verbinding om met elkaar te communiceren. Voor dienstverlenende organisaties - en welke organisatie is dat nou niet? is het dus zaak om overal en altijd een WiFi-netwerk met voldoende capaciteit in de lucht te hebben. Maar het beheer van zo’n netwerk; daar heeft niet elke organisatie de mensen of middelen voor. “Die organisaties willen wel de regie over hun netwerk, maar hebben geen behoefte aan al het gedoe dat daar normaal bij komt kijken”, zegt Steve Johnson van Ruckus Networks. Juist voor die organisaties is Cloud WiFi gelanceerd. Cloud WiFi is de cloud managed WiFi-oplossing van Ruckus voor organisaties in onderwijs, retail en mkb. “Wel de flexibiliteit om snel een sterk en betrouwbaar WiFi-netwerk in te zetten en uit te breiden, maar niet het complexe beheer. Je kunt een onbeperkt aantal locaties via één web- of mobiele app-dashboard beheren.”
WiFi als eerste levensbehoefte Steve Johnson, Regionaal Directeur Noord-Europa bij Ruckus Networks, vertelt graag over het nieuwe speerpunt in het aanbod van Ruckus (onderdeel van ARRIS). “WiFi is bijna een eerste levensbehoefte voor organisaties. De grote bedrijven en enterprises regelen dat meestal volledig in eigen beheer: architectuur, netwerk en access points. Dan zijn er de bedrijven die een leverancier inschakelen en alles aan die partij overlaten. Daar is WiFi een dienst geworden en dat is ook prima natuurlijk. Maar er is een grote en groeiende groep organisaties die wel zelf aan de bal wil blijven, maar daarvoor geen extra mensen en middelen wil en kan vrijmaken. Dat zijn bijvoorbeeld scholen, winkels en mkb-bedrijven waar de personeelsleden al druk genoeg zijn met studenten, klanten en bedrijfsvoering. Met Cloud WiFi bieden we hen draadloze connectiviteit op hoog niveau, tegen een lagere TCO met veel flexibiliteit en gemak.”
Moeiteloos het netwerk uitrollen “Kwaliteit, schaalbaarheid, directe inzetbaarheid; dan kom je al snel bij de cloud uit”, vervolgt Johnson. “Met onze beheeromgeving in de cloud kun je het draadloze netwerk met alle access points
26
Alles over innovatie in ICT
(AP’s) moeiteloos beheren. Je logt in en ziet in de user interface waar de Ruckus AP’s zijn. Je kunt het netwerk ook makkelijk uitbreiden met AP’s. Ook naar andere locaties. Dat is bijvoorbeeld ideaal voor scholen. Die kunnen via WiFi de leerlingen in alle lokalen en dependances digitale leermiddelen aanbieden en hen toegang geven tot het extranet en internet. Maar ook voor winkelbedrijven met meer vestigingen, restaurantketens en mkbondernemingen is het een prettig en praktisch systeem. Je kunt klanten, bezoekers en medewerkers eersteklas WiFi bieden voor internettoegang en hen diensten aanbieden. Tegelijk heb je een solide en veilig netwerk om bijvoorbeeld draadloze apparaten bij de verkooppunten aan te sturen, zonder de bandbreedte van de klanten aan te tasten.”
Markt cloud managed WiFi groeit fors De focus van Ruckus Networks op cloud managed WiFi staat niet op zichzelf. IT-onderzoeksbureau IDC voorziet een groei met dubbele cijfers in de komende vijf jaar. De markt voor cloud managed WiFi wordt nu geschat op zo’n 1,5 miljard dollar en die groeit naar 2,7 miljard dollar in 2021. In de traditionele WLAN zit nauwelijks meer groei aldus IDC-onderzoek. Dat is ook niet zo gek volgens Steve Johnson: “Alle voordelen die de cloud biedt, gelden ook voor Cloud WiFi. Je kunt direct je WiFi-netwerk met je Ruckus access points uitrollen. Je hoeft geen weken te wachten op de leverancier en je hoeft je medewerkers niet bij te scholen. Uitbreiden is makkelijk en je bespaart op aanschafkosten en bezit.” De kwaliteit en betrouwbaarheid van het netwerk via Cloud WiFi worden ook bepaald door de Ruckus access points. De cloudomgeving werkt dan ook alleen met die AP’s. Daarin is geen keuze. Steve Johnson: “Andersom is die keuze er wel. Organisaties die nu nog lokaal het WiFi-netwerk beheren, kunnen met hun Ruckus AP’s naadloos over op Cloud WiFi.”
Alles voor goede WiFi Bij Ruckus draait alles om goede WiFi. Die belofte doen ze graag aan iedereen: aan de grote bedrijven en enterprises en aan de retailers, mkb’ers en onderwijsorganisaties die niet beschikken over enorme budgetten of onuitputtelijke menskracht en expertise. Juist voor organisaties in deze segmenten is Cloud WiFi de perfecte oplossing, al zeggen ze het zelf. Zonder grote investeringen en zonder dat ze mensen vrij moeten maken, kunnen zij hun activiteiten en dienstverlening naar een hoger niveau tillen.
{
‘Mensen, apparaten en netwerken zijn grotendeels afhankelijk van draadloze verbinding om met elkaar te communiceren’ CloudWorks – nr. 3 / 2018
27
Security Nederlands Instituut voor de Software Industrie:
‘Negen maatregelen om applicaties veiliger te maken’ Cybersecurity wordt in veel gevallen nog altijd gezien als een set aan beveiligingsmaatregelen die aan een bestaande IT-omgeving worden toegevoegd. Bij het Nederlands Instituut voor de Software Industrie (NISI) ziet men dat anders. Begin bij het begin, is hier het motto. Anders gezegd: kijk bij het ontwikkelen van software niet alleen naar de functionaliteit, maar betrek security in alle stappen die nodig zijn om tot de gewenste functionaliteit te komen. Daarbij kunnen we minstens negen zeer nuttige maatregelen nemen, stelt Jan Vlietland van het NISI. Deel 1 in een serie artikelen over het ontwikkelen van veilige applicaties. Applicaties vormen natuurlijk niet de enige uitdaging als het om IT-security gaat, vertelt Jan Vlietland van het Nederlands Instituut voor de Software Industrie. “Maar het vormt wel een belangrijk aspect. Wie software ontwikkelt op basis van de principes van ‘Secure Development Life Cycle’ kan grote stappen in de goede richting zetten.”
Secure Development Life Cycle Secure Development Life Cycle ofwel SDLC bestaat uit 4 stappen die continu doorlopen worden. Wie begint met deze aanpak, zal allereerst zijn ‘requirements’ in kaart moeten brengen. Zijn die eenmaal duidelijk, dan kunnen de zogeheten ‘secure design principles’ vastgesteld worden die hier het beste bij passen.Vervolgens kan een ‘secure design’ worden geïmplementeerd. Waarna een aantal validaties dienen te worden uitgevoerd om vast te stellen in hoeverre het secure design ook daadwerkelijk aansluit bij de eerder genoemde requirements. Zijn hierbij aanpassingen nodig, dan kan dit ook weer impact hebben op de gekozen secure design-principes. En zo doorlopen we continu deze ‘life cycle’.
{ 28
‘Applicaties vormen natuurlijk niet de enige uitdaging als het om IT-security gaat’ Alles over innovatie in ICT
Secure design principes Hierbij is een cruciale rol weggelegd voor de zogeheten secure design principes. Dit zijn er negen, stelt Vlietland: • Minimaliseer de mogelijkheden voor aanvallers om actief te worden (minimize attack surface area) • Zorg voor veilige default-instellingen • Ga uit van het idee van ‘least privilege’ • Hanteer het principe van ‘verdediging in de diepte’ • Zorg dat eventuele fouten niet tot onveilige situaties leiden • Heb geen vertrouwen in externe services • Zorg voor scheiding tussen taken • Voorkom ‘security by obscurity’ • Hou security eenvoudig Laten we deze negen stappen of maatregelen eens nader bekijken.
Minimize attack surface area Iedere nieuwe feature die aan software wordt toegevoegd, levert weer extra risico’s op voor de applicatie. Terwijl het doel van ‘secure development’ nu juist is dat we het risico terugdringen door criminelen minder mogelijkheden voor een aanval of misbruik te bieden. Een voorbeeld: een webapplicatie kan voorzien worden van een online help waaraan een zoekfunctie is gekoppeld. Die search-functie levert extra risico’s op in de vorm van SQL injection-aanvallen. Hoe kunnen we dit risico verminderen? Door de zoekfunctie bijvoorbeeld alleen voor geautoriseerde gebruikers beschikbaar te maken. Of door de zoekfunctie in te perken door een aantal routines toe te voegen waarmee de ingevoerde zoekdata kan worden gevalideerd. Daarmee kunnen we het risico dat een SQL injection-aanval met succes wordt uitgevoerd drastisch terugbrengen.
Veilige default-instellingen Als uitgangspunt geldt dat default configuratie-instellingen de meest veilige instellingen vormen die mogelijk zijn. Dat is natuurlijk niet direct hetzelfde als de meest gebruiksvriendelijke instellingen. Maar ga uit van het idee dat het aan de gebruiker zelf is om zijn veiligheidsniveau eventueel te verlagen. Dit dient dan een bewuste keuze en een bewust uitgevoerde actie te zijn. Mits we een dergelijke verlaging van het security-niveau natuurlijk überhaupt willen toestaan.
Ook hier weer een voorbeeld: stel per default in dat wachtwoorden na verloop van tijd verlopen en stel bovendien eisen aan de samenstelling van het gebruikte wachtwoord. We kunnen natuurlijk overwegen dat gebruikers beide features mogen uitschakelen. Dit levert een vereenvoudiging van het gebruik op, maar tevens een verlaging van het security-niveau. Let overigens op dat werken met ‘secure defaults’ niet hetzelfde is als het uitzetten van alle netwerkverbindingen, sockets en services en dergelijke. Omgekeerd betekent het ook niet dat met secure defaults een 100% veilige omgeving is gecreëerd.
Veilig fouten maken Stel duidelijk vast dat authenticatiemaatregelen zodanig zijn ontwikkeld dat een aanvaller niet kan inloggen. Kijk hierbij dus heel nadrukkelijk naar de ‘error handling’ bij authenticatie.Veel frameworks regelen dit weliswaar voor een developer, maar check dit altijd goed. Bijvoorbeeld door te controleren in hoeverre het mogelijk is dat een foutieve input bij authenticatie de gehele authenticatieprocedure uitschakelt? Of haal als test eens de gehele database met authenticatiegegevens offline en onderzoek wat er gebeurt als dan alsnog geprobeerd wordt in te loggen.
Vertrouw geen services Least privilege Werken met minimale privileges betekent dat iedere module een proces, een gebruiker of een programma - alleen toegang heeft tot die informatie en IT-middelen die nodig zijn voor het uitvoeren van de taak waar het om gaat. Een user account krijgt hierbij dus uitsluitend die rechten die essentieel zijn voor de beoogde functie. Neem als voorbeeld een user account dat bedoeld is voor het maken van back-ups. Die ‘user’ behoeft dan bijvoorbeeld geen software te kunnen installeren. Er dient dus enkel sprake te zijn van rechten om back-ups te maken en back-up-software te starten. Hetzelfde voor een eindgebruiker met een normaal user account. Beperk het aantal situaties waarin deze gebruiker privileged en met een wachtwoord beschermde superuser-rechten nodig heeft tot het absolute minimum.
Een externe service gebruiken introduceert per definitie risico’s. Want wellicht hanteren zij andere security policies, zonder dat we hier invloed op kunnen uitoefenen. We kunnen er simpelweg niet impliciet vanuit gaan dat een externe service veilig is en vertrouwd kan worden. Maak hierbij bovendien geen onderscheid tussen soorten externe services. Maar behandel alle externe services op dezelfde manier. Ook hier weer een voorbeeld. Een aanbieder van een royaltyprogramma levert data die gebruikt wordt bij internetbankieren. Deze partij levert bijvoorbeeld het aantal spaarpunten van een gebruiker aan of berekent de korting die de gebruiker hiermee krijgt. Hierbij zal deze data gecontroleerd dienen te worden voordat deze aan de gebruiker getoond wordt.
Geen security by obscurity Security by obscurity is geen goed idee, zeker niet als dit de enige security control is. Hiermee bedoelen we dat het niet verstandig is
Defensie in de diepte ‘Defense in depth’ is een concept waarbij de verdediging uit meerdere lagen wordt opgebouwd. Hierbij kijken we niet alleen naar de applicatie zelf, maar naar de gehele IT-omgeving. Denk hierbij aan firewalls, ‘demilitarized zones’ (DMZ), antivirus software, ‘patching’, ‘secure coding’, versleuteling van files en data, ‘intrusion detection’ en dergelijke. Het gebruik van meerdere lagen heeft tot doel redundantie aan te brengen. Daarom is het belangrijk dat deze meerdaagse defensie tal van maatregelen omvat die variëren van personele maatregelen, procedures, technische en fysieke bescherming.
Over het NISI Het Nederlands Instituut voor de Software Industrie (NISI) is een initiatief van de Universiteit Utrecht. Het NISI ondersteunt de software-industrie met kennis, innovatie en netwerk. Het instituut verzorgt voor de software-industrie hoogwaardige postacademische opleidingen, faciliteert intervisie en praktijkbijeenkomsten, en verbindt softwareuniversiteiten met het bedrijfsleven. CloudWorks – nr. 3 / 2018
29
Security
allerlei details onzichtbaar te houden.Voorbeeld: ga niet uit van het idee dat zolang de broncode van een applicatie geheim wordt gehouden er bij aanvallers geen kennis over de werking van de software kan ontstaan. Security zal gebaseerd moeten zijn op een aantal maatregelen, variërend van deugdelijke procedures rond wachtwoorden, defensie in de diepte, beperkingen die we aan transacties stellen, een weldoordachte netwerkarchitectuur en dergelijke.
Maar er is nog een andere optie die in het kader van dit artikel erg relevant kan zijn: ‘continuous authentication’. Hierbij wordt de identiteit continu geverifieerd. Hierbij kan gebruik worden gemaakt van biometrische input, maar bijvoorbeeld ook een smartphone of context. Denk bij dit laatste bijvoorbeeld aan GPS-data voor het vaststellen van de locatie van een gebruiker of gegevens over het tijdstip van het gebruik van de applicatie of het doen van een transactie.
Hou security eenvoudig De twee fenomenen ‘attack surface area’ en ‘eenvoud’ gaan handin-hand. Hou ook de programmacode eenvoudig en zo efficiënt mogelijk. Sommige developers schrijven zeer uitgebreide code, met alle risico’s van dien op fouten en zwakheden. Het kan daarnaast erg modern zijn om tal van ‘entity beans’ op een middleware-server te gebruiken, maar vaak is het veiliger en sneller om ‘global variables’ toe te passen met een mutex-mechanisme (‘mutual exclusive’) die bescherming biedt tegen dubbelzinnige multithreading-condities.
Met continue authenticatie is het mogelijk de beveiliging verder te verbeteren. Wordt deze maatregel toegepast dan is het voor een aanvaller bijvoorbeeld veel lastiger geworden om een sessie over te nemen of om misbruik te maken van gestolen apparatuur. Denk aan een smartphone in het geval van two-factor authentication. In een volgend artikel gaan we nader in op het proces van authenticatie. Maar kijken we ook naar role-based access control en encryptie.
Continue authenticatie Authenticatie speelt bij secure coding een hoofdrol. Steeds vaker wordt in applicaties de optie van two-factor authentication toegepast.
Robbert Hoeffnagel is hoofdredacteur van CloudWorks en Infosecurity Magazine
Top-10 cybersecurity-uitdagingen Cybersecurity heeft betrekking op tal van aspecten binnen een IT-omgeving. Dit zijn de tien belangrijkste uitdagingen waar veel organisaties voor staan: • De organisatie beschikt niet over een (adequaat) security-programma • Er is recent geen security-scan gedaan om de risico’s in kaart te brengen • Er heeft met het oog op wet- en regelgeving geen evaluatie plaatsgevonden van security-issues of gebreken in security controls • De organisatie beschikt niet over een formeel proces voor het patchen van software of er vindt geen systematische implementatie daarvan plaats • Er is geen sprake van een zogeheten ‘insider threat’-programma • De organisatie heeft geen contacten met of in de cybersecurity-wereld • Er is geen sprake van een goed georganiseerd configuratiebeheer • Er is geen sprake van een goed georganiseerd beheer rond ‘remote access’ • Er wordt geen of onvoldoende gebruikgemaakt van de beschikbare data rond cybersecurity • Er is geen plan van aanpak beschikbaar hoe gereageerd dient te worden op een incident 30
Alles over innovatie in ICT
Opleiding
Cloud Native Computing Foundation lanceert nieuw programma voor Training Partners De Cloud Native Computing Foundation (CNCF), die opensource-technologieën als Kubernetes en Prometheus ondersteunt en integreert, heeft het Kubernetes Training Partner (KTP) programma gelanceerd. Doel is een bijdrage te leveren aan het verder opleiden van IT-professionals In de afgelopen drie jaar is Kubernetes omarmd door een community van cloud en service providers. Toch blijft het vinden van voldoende aantallen medewerkers die beschikken over een goede kennis op het gebied van Kubernetes en Prometheus lastig. Daarom lanceerde CNCF eerder al het Kubernetes Certified Service Provider (KCSP) programma. Dit heeft inmiddels 41 gecertificeerde aanbieders opgeleverd. In navolging van dit resultaat heeft de CNCF besloten dit programma uit te breiden met een speciale selectie van gescreende opleidingsaanbieders die beschikken over veel ervaring met trainingen op het gebied van cloud-native technologie.
betrokkenheid binnen de gemeenschap. Ook is het noodzakelijk dat men wederverkoper is van het CKA en/of CKAD examen. Lidmaatschap van CNCF is uiteraard ook gewenst.Verder moet men beschikken over een landingspagina waarop informatie wordt gegeven over uw Kubernetes-trainingsaanbod. In het geval het trainingsbedrijf cursussen onder leiding van een instructeur aanbiedt, dienen instructeurs die namens de opleidingspartner cursussen verzorgen die voorbereiden op het CKA of CKAD examen, het Authorized Instructor Process hebben doorlopen.
KTP-programma Individuele cursisten of bedrijven die behoefte hebben aan een specialistische training die rechtstreeks voorbereidt op de examens Certified Kubernetes Administrator (CKA) en Certified Kubernetes Application Developer (CKAD) kunnen voortaan kiezen uit een lijst met zogeheten ‘training partners’ die een kwalificatieproces hebben doorlopen. Het KTP-programma gaat van start met zes partners die reeds aan deze voorwaarden hebben voldaan: • Container Solutions • Daocloud • inwinSTACK • Linux Foundation Training • Loodse • RX-M Om een KTP te worden, moeten bedrijven aan een reeks van eisen voldoen. Zo moet men opleidingscapaciteiten kunnen aantonen, inclusief het overleggen van referenties van cursisten die trainingen hebben afgerond en van grote organisaties die uw trainingen hebben afgenomen. Ook dient men een bestaande KCSP te zijn met diepgaande kennis van Kubernetes en
Cloud Native Computing Foundation Cloud native computing maakt gebruik van een open source software stack om applicaties als microservices te implementeren, waarbij elk onderdeel in zijn eigen container wordt verpakt, en deze containers dynamisch worden beheerd voor een optimale resourcebenutting. De Cloud Native Computing Foundation (CNCF) host kritische componenten van cloud native software stacks, waaronder Kubernetes en Prometheus. De CNCF biedt een neutrale thuisbasis voor samenwerking en brengt de top van ontwikkelaars, eindgebruikers en leveranciers binnen de industrie samen waaronder ‘s werelds grootste aanbieders van public clouddiensten en bedrijfssoftware, maar ook tientallen innovatieve start-ups. De CNCF is een non-profitorganisatie en is onderdeel van de Linux Foundation. Ga voor meer informatie over de CNCF naar www.cncf.io. CloudWorks – nr. 3 / 2018
31
Restwarmte
‘Lauwwatervrees’ rond energie-uitwisseling bij datacenters niet nodig Benutting van restwarmte uit datacenters is actueel en wordt elke dag relevanter. De ambitieuze klimaatdoelstellingen en de uitfasering van Gronings gas vragen om duurzame alternatieven voor warmte. Na de interne efficiencyverbetering van de koeling, kan energie-uitwisseling met de omgeving een logische vervolgstap zijn in de verduurzaming van datacenters. Warmte-uitwisseling van datacenters is niet alleen een lonkend perspectief, maar wordt op diverse plaatsen in Nederland al succesvol toegepast. Om lessen te trekken uit deze geslaagde projecten en het potentieel breder onder de aandacht te brengen heeft Berenschot, in opdracht van Nederland ICT en RVO, een MJA3-verkenning gedaan naar succesvoorbeelden. In het regeerakkoord van Rutte III is voor 2030 een CO2-reductie van 49% aangekondigd. In het nieuwe klimaatakkoord wordt het plan nader uitgewerkt voor gebouwde omgeving, elektriciteit, mobiliteit, landbouw en industrie. Zo is de gebouwde omgeving verantwoordelijk voor ruim 30% van het
totale energieverbruik in Nederland. Hierbij wordt verwarming, het merendeel van de energievraag, momenteel nog voor 90% ingevuld met aardgas. De urgentie om dit aardgasverbruik terug te dringen blijkt uit verschillende ontwikkelingen. Allereerst moet de bestaande gebouwde omgeving in 2050
figuur 1
32
Alles over innovatie in ICT
volledig CO2-arm zijn. Dit betekent dat gemiddeld 200.000 woningen per jaar de transitie moeten maken naar aardgasvrij. Daarnaast is afgesproken dat aan het eind van de kabinetsperiode nieuwe gebouwen ook niet meer op aardgas worden verwarmd. Tot slot is, op initiatief van Berenschot, een manifest opgesteld waarin een verscheidenheid aan organisaties oproept de cv-ketel per 2021 al uit te faseren als verwarmingsoptie.Voor het invullen van de warmtevraag is het gebruik van lage temperatuur warmtenetten in combinatie met efficiënte (hoge COP) warmtepompen één van de mogelijkheden. Deze optie is specifiek kansrijk voor nieuwbouwsituaties en collectieve of grotere afnemers. [figuur 1]
Lage temperatuur-warmte Naast hybride warmtepompen en volledige elektrificatie bieden warmtenetten een goed alternatief voor fossiel gas. Binnen warmtenetten wordt onderscheid gemaakt tussen hoge temperatuur (70 tot >100) en lage temperatuur warmtenetten. Kenmerkend voor de lage temperatuur warmtenetten is dat - in ieder geval voor het tapwater een opwaardering bij de afnemer nodig is. Restwarmte uit datacenters van circa 20-25 °C biedt een goede basis voor efficiënte opwaardering in gebouwen en woningen en maakt een gasaansluiting overbodig. De afgekoelde retourtemperatuur zorgt voor een efficiënte koeling voor het datacenter. Zo kunnen zowel de afnemer van de warmte als de afnemer van koude profiteren van de energie-uitwisseling. In vergelijking tot andere restwarmtebronnen zijn datacenters uitermate betrouwbaar en zijn de langetermijnvooruitzichten gunstiger dan sommige hoge temperatuur bronnen in de energiesector of industrie. Daarnaast is er minder warmteverlies bij het transporteren van warmte op lagere temperaturen.
figuur 2
Verschillende opties In de praktijk zien we verschillende technische oplossingen voor de warmteuitwisseling met gebouwen in de omgeving. Voorbeelden van directe levering zijn het datacenter van Previder met het kantoor van ODIN in Hengelo en het nieuwe project van NLDC, met onder meer een zwembad en tuinder in Aalsmeer, dat dit jaar gerealiseerd zal worden. WKO’s kunnen worden ingezet als buffer, zoals bij de ATES-systemen van datacenters met al dan niet gedeelde bronnen, waarbij op een indirecte manier energie wordt uitgewisseld. Een meer directe vorm van warmteuitwisseling vindt plaats bij datacenters die zijn aangesloten op een lage temperatuur warmtenet. Nederlandse voorbeelden hiervan zijn NLDC op de High Tech Campus Eindhoven en het datacenter van APG in Heerlen, dat is aangesloten op het netwerk van Mijnwater. In Scandinavië, waar warmtenetten veel gebruikelijker zijn dan hier, zijn er meer voorbeelden van datacenters die zijn aangesloten op een warmtenet. [figuur 2]
Succesfactoren Het onderzoek van Berenschot heeft zes succesfactoren voor restwarmte uit datacenters geïdentificeerd: • Nabijheid van warmtevraag - De belangrijkste kostenpost bij warmteuitwisseling is de infrastructuur. Daarom is de nabijheid van warmtevraag de belangrijkste succesfactor. • Waterkoeling als koelmethode - Bij een watergekoeld datacenter is het plaatsen van een warmtewisselaar om de warmte uit te koppelen makkelijker en efficiënter dan bij een luchtgekoeld datacenter.
• Toepassing WKO-systeem - Het gebruik van warmte-koudeopslag (WKOsysteem) biedt de mogelijkheid om het warmtevraag- en warmte-aanbodpatroon op elkaar af te stemmen. • Een bevlogen trekker met verstand van zaken - In alle Nederlandse succesvoorbeelden was een bevlogen initiatiefnemer of ambassadeur betrokken, met zowel gevoel voor de complexe inhoud als voor het proces. • Commitment van betrokken partijen gedurende de lange planfase - Projecten rondom de benutting van restwarmte uit datacenters kenmerken zich door de relatief lange planfase en vragen commitment en creativiteit om te komen tot een optimale oplossing. • Verplichting en facilitering aansluiting op warmtenet - In landen waar warmtenetten gebruikelijk zijn, zoals Finland, is de aansluiting op een bestaand warmtenet verplicht. In Nederland gaat het om nieuwe initiatieven die afhankelijk zijn van meerdere partijen (aanbod-infra-vraag). Daarom is stimulering en facilitering hier meer op zijn plaats.
energie- en warmteatlas en regionale kaarten en plannen… zodat overheden deze optie voor 2021 kunnen meenemen in de regionale energieplannen, waarin ze aangeven welke wijken op welke manier gasloos worden. Daarnaast is het nuttige informatie voor marktpartijen. • Identificeren van het nationaal/ regionaal reëel potentieel van restwarmte uit datacenters en kansrijke locaties… door een scan van de lokale afzetmogelijkheden van warmte in de omgeving van de datacenters, om te komen tot een reëel potentieel voor warmte-uitwisseling. • Faciliteren van procesbegeleiding en stakeholdermanagement bij kansrijke locaties… om meerdere projecten tegelijk te kunnen faciliteren, wat nodig is gezien het innovatieve karakter, de complexiteit qua organisatie en de nieuwe samenwerkingsvormen. • Verbeteren van de businesscase voor investeringen in lage temperatuur infrastructuur. Dit is een belangrijk breder thema voor het nieuwe klimaatakkoord om te komen tot structureel goede condities voor alle alternatieven voor gas.
Aanbevelingen voor opschaling Tijdens een werkbezoek aan het datacenter van Digital Realty en een diner bij SURFsara zijn de bevindingen van de inventarisatie besproken met betrokken datacenters en stakeholders vanuit de overheid en de energiesector. Op basis daarvan worden de volgende aanbevelingen gedaan voor opschaling van restwarmte gebruik van datacenters: • Opnemen van datacenters als lage temperatuur bronnen in de nationale
De publicatie Restwarmte uit datacenters is beschikbaar op: www.nederlandict.nl/digitaalduurzaam/ Aart Kooiman Adviseur Energietransitie bij Berenschot Jeroen van der Tang Public policy manager Duurzaamheid bij Nederland ICT
CloudWorks – nr. 3 / 2018
33
Markt Nu ook beschikbaar als SaaS en software only-versie
Cisco lanceert nieuwe versies van Tetration-platform Cisco heeft twee nieuwe varianten geïntroduceerd van zijn Tetration Workload Protection-oplossing. Het Tetration-platform is bedoeld voor het snel en efficiënt beheren en beveiligen van cloud workloads. Vanaf nu is deze functionaliteit ook als een SaaS-oplossing beschikbaar en als een virtuele appliance. Cisco lanceerde Tetration in eerste instantie als een oplossing die zichtbaarheid geeft in de applicaties en workloads die in het datacenter aanwezig zijn. Zeker bij een wat grotere organisatie met vele duizenden applicaties en workloads is dit namelijk nog een hele uitdaging. Laat staan dat de IT-afdeling in staat is deze zichtbaarheid op een geautomatiseerde wijze tot stand te brengen. Wie inzicht heeft in applicaties en workloads en bovendien het gebruik daarvan kan volgen, is natuurlijk ook in staat om belangrijke stappen te zetten op het gebeid van security.Vandaar dat Cisco het platform al snel uitbreidde met functionaliteit voor Workload Protection. Hiermee is het Tetration-platform ook in staat om applicaties te checken op bekende kwetsbaarheden. Workload Protection maakt het daarnaast mogelijk het gebruik en de onderlinge relaties tussen workloads, applicaties, databases en dergelijke te monitoren. Is het normale en als veilig vastgestelde gedrag eenmaal in kaart gebracht, dan wordt het uiteraard ook mogelijk om netwerkverkeer, (pogingen tot) connecties en ander gedrag vast te stellen dat afwijkt van de gangbare patronen. Het platform maakt het mogelijk in te grijpen en dit soort afwijkend gedrag onmogelijk te maken.
Agent-software Daarmee is in slechts één alinea heel snel verteld wat dit platform in grote lijnen mogelijk maakt. Hiervoor is echter wel de nodige tooling en analytics noodzakelijk. Tetration maakt gebruik van ‘agents’ die worden geplaatst op applicatieservers in het eigen datacenter of bij een externe provider. Deze software verzamelt vervolgens gegevens over applicatieprocessen, brengt ‘system calls’ in kaart, net als bijvoorbeeld het gebruik dat gemaakt wordt van memory, de acties van gebruikers en dergelijke. Het platform is daarmee in staat om de onderlinge relaties tussen applicaties in kaart te brengen. Dit gebeurt bovendien op geautomatiseerde wijze. Of zoals Cisco het noemt:
34
Alles over innovatie in ICT
Tetration automatiseert het proces van ‘application dependency mapping’. Al deze relaties en data worden vervolgens beschikbaar gesteld aan het analytics-gedeelte van het Tetration-platform. Daar wordt al deze informatie verzameld en geanalyseerd. Deze gegevens worden bovendien - waar nuttig en nodig - gecombineerd met de reeds aanwezige informatie over het netwerkverkeer (denk aan packets, datastromen en dergelijke). Op deze manier ontstaat een goed beeld van wat als normaal gedrag van de applicaties en de workloads kan worden betiteld.
Afwijkingen vaststellen Na deze nulmeting blijven de agents continu monitoren. Ook die data wordt door de analytics-module van Tetration geanalyseerd. De patronen in deze data worden vergeleken met het als normaal vastgestelde gedrag dat uit de eerder genoemde nulmeting naar voren is gekomen. Worden hierbij afwijkingen vastgesteld ten opzichte van deze - zeg maar - ‘baseline’, dan leidt dit tot alarmeringen. Deze afwijkingen kunnen immers wijzen op applicaties of workloads die gecompromitteerd zijn geraakt. Of duiden wellicht op ander verdacht gedrag binnen het netwerk. Wanneer en hoe de alarmeringen plaatsvinden, kan hierbij uiteraard door system managers mede worden bepaald. Tetration integreert daarnaast met tal van andere Cisco-oplossingen en met externe hulpmiddelen. Denk aan de eigen Firepowerfirewalls van Cisco of bijvoorbeeld de bekende CVE-database met kwetsbaarheden. Daarnaast kan een host agent zelf ook firewall-functionaliteit aannemen waarmee policies kunnen worden afgedwongen of geëxporteerd. Bijvoorbeeld naar de eerder
{
‘Tetration automatiseert het proces van application dependency mapping’
genoemde Firepower-systemen of bijvoorbeeld SDN (software defined networking) controllers. Hiertoe dienen beheerders een of meer ‘whitelists’ samen te stellen waarbij applicaties en workloads met een onderlinge afhankelijkheid als het ware worden gegroepeerd. Hierdoor ontstaan lijsten met geoorloofde connecties. Alle connecties die niet op de lijst staan, zijn daarmee automatisch niet-geoorloofde connecties. Anders gezegd: in deze overzichten ligt vast welke applicaties en workloads met elkaar mogen communiceren. Pogingen tot connecties met applicaties of databases die niet op de whitelist staan, worden vervolgens dus geweigerd. Wat natuurlijk min of meer het principe van een firewall beschrijft.
Niet iedere organisatie kent echter een schaalgrootte die vraagt om een on premise- of SaaS-aanpak die met 20.000 of 25.000 workloads uit de voeten kan. Daarom is onder de naam ‘Tetration-V’ nu ook een aanpak beschikbaar voor kleinere omgevingen - tot 1.000 workloads. De ‘V’ in de naamstelling staat hierbij voor ‘virtual appliance’. Het gaat om een software onlyvariant die geïnstalleerd kan worden op de eigen server- en storagehardware van een organisatie. Kijk voor een eerste introductie tot Tetration hier: https://www. youtube.com/watch?v=sk5x8qKkBxo
SaaS- en V-variant Deze functionaliteit was tot voor kort beschikbaar als een onpremise oplossing via clusters van 6 of 36 servers. Hierbij wordt als hardware gebruikgemaakt van Cisco’s eigen UCS-portfolio. Daar voegt het concern nu dus tevens een SaaS-variant en een gevirtualiseerde optie aan toe. Zowel de SaaS- als de V-variant kan gebruikt worden met een minimale afname van 100 sensors/agents. Met ‘Tetration SaaS’ kunnen IT-afdelingen gebruik maken van een volledig beheerde externe service. Hierbij is de volledige workload protection-functionaliteit beschikbaar, maar is geen sprake meer van enige on premise hardware. Desondanks biedt deze variant bescherming voor zowel on premise-workloads als workloads die zich in een public- of private cloud-omgeving bevinden. Hierbij kan serieus geschaald worden naar maximaal 25.000 workloads. Monitoring- en trend-data kan bovendien voor langere perioden (maanden) worden vastgelegd.
Of kijk hier voor een blog van Cisco over Tetration: https:// blogs.cisco.com/datacenter/a-recipe-to-keep-your-hybrid-cloudworkloads-safe Robbert Hoeffnagel is hoofdredacteur van CloudWorks CloudWorks – nr. 3 / 2018
35
Interview Proofpoint neemt Wombat Security Technologies over
‘Bedrijven en andere organisaties moeten hun verdedigingstactiek aanpassen’ Cybersecurity-specialist Proofpoint heeft kortgeleden aangekondigd Wombat Security Technologies over te nemen. Het bedrijf biedt phishing-simulaties aan en computergebaseerde trainingen die helpen mensen bewust te maken van de gevaren van cybercriminaliteit. Wij spraken met Ryan Kalember, de Senior Vice President Cybersecurity Strategy van Proofpoint, over de redenen voor de overname, de situatie in Nederland en verdere plannen van het bedrijf. Waarom deze overname? Hoe past deze in de strategie van Proofpoint? Cybercriminelen mikken steeds meer op de werknemers, steeds minder op technische kwetsbaarheden. Bedrijven en andere organisaties moeten daarom hun verdedigingstactiek aanpassen. Het
is belangrijk dat ze zich ervan verzekeren dat hun medewerkers in staat zijn aanvallen waarmee op dit moment wordt gewerkt te herkennen en tegen te houden. De overname van Wombat geeft ons meer mogelijkheden om onze klanten te beschermen tegen deze aanvallen die zich op personen richten en slim misbruik maken van de menselijke natuur. Wij gaan de technologie van Wombat combineren met onze technieken om aanvallen te herkennen en onze kennis van de meest recente aanvalspatronen. Zo kunnen we bedrijven voorzien van de meest accurate inzichten in de kwetsbaarheden van hun werknemers voor de phishing-aanvallen die hen momenteel dagelijks bestormen. Bovendien gaan we de phishing-berichten verwerken die gebruikers via Wombats PhishAlarm-oplossing aanleveren. Hierdoor kunnen wij onze inzichten over de meest recente aanvalsscenario’s verrijken met data over phishing-aanvallen die bedrijven raken die geen klant zijn van Proofpoint. Dit zal het Proofpoint Nexus-platform verder verbeteren. Organisaties kunnen zo profiteren van de eerste oplossing die technologie ter herkenning van phishing combineert met tools die bewustwording voor de meest recente bedreigingen ondersteunt. Onze klanten kunnen daarom: • reële phishing-aanvallen voor simulaties gebruiken en elke werknemer confronteren met exact dat soort aanvallen dat daadwerkelijk op hem is gericht; • berichten van gebruikers over phishing-aanvallen onderzoeken en tegengaan en automatisch echte aanvallen detecteren, e-mails in de ontvangen mail van gebruikers in quarantaine plaatsen en gebruikers-accounts afsluiten om risico’s te minimaliseren; • gebruikers op precies dat moment trainen dat zij op een gesimuleerde of echte phishing-mail klikken. Wat doet Proofpoint precies? Proofpoint is een security- en compliance-bedrijf van de nieuwste generatie dat zijn klanten van cloud-gebaseerde oplossingen voorziet om de hedendaagse werkwijze van hun medewerkers te beschermen. Met onze oplossingen kunnen organisaties hun werknemers beschermen tegen de meest geavanceerde aanvallen die zij via e-mail, sociale media, de cloud of mobiele apps tegenkomen. We helpen hen om de informatie die hun werknemers creëren te beschermen
36
Alles over innovatie in ICT
tegen aanvallen. Ook helpen onze oplossingen organisaties om snel te reageren in het geval van een incident. Onze oplossingen zijn volledig voor de cloud gebouwd en maken gebruik van ‘s wereldst meest vooruitstrevende ‘intelligence platform’. Hiermee kunnen onze klanten gerichte aanvallen effectief detecteren en tegenhouden. Bovendien helpen wij hen bij vermoeden van een inbreuk of datadiefstal heel snel te reageren. We verzamelen en analyseren meer dan honderd miljard ‘data points’ per dag uit meer dan honderd miljoen e-mail postvakken, tweehonderd miljoen social media accounts en zeven miljoen installaties van mobiele apps. Deze informatie voorziet onze klanten van de inzichten die zij nodig hebben om de context en schaal van een aanval te begrijpen en stelt hen in staat een kritische situatie snel en effectief op te lossen. Wat zijn de doelen voor de toekomst? Cybercriminelen vallen bedrijven steeds meer via hun werknemers aan. Deze ontwikkeling zal voor de voorzienbare toekomst doorzetten. Het is ons doel om onze klanten tegen deze steeds maar groeiende berg van phishing-aanvallen te beschermen met het meest uitgebreide portfolio voor zakelijke e-mail, persoonlijke e-mail, SaaS applicaties en andere vormen van communicatie. Aanvallers hebben altijd al op mensen gemikt omdat zij toegang hebben tot bepaalde dingen. In het verleden waren dit vooral gegevens en hun bevoegdheid geld over te maken. Nu zitten zij steeds meer achter toegangsgegevens voor de cloud aan of zelfs cryptovaluta wallets. Hoe zit het met Proofpoints positie op de Nederlandse markt? In Nederland is een groot aantal multinationals gevestigd en een aantal belangrijke lokale bedrijven. Zij moeten zich allemaal beschermen tegen de cyberbedreigingen van vandaag de dag. Wij zijn hier daarom heel sterk vertegenwoordigd, zowel door onze eigen organisatie als via channel-partners. Wij werken al met een aantal grote bedrijven en overheidsinstellingen in Nederland. Proofpoint heeft de e-mail-beveiliging van Nederlandse bedrijven onderzocht. Wat zijn jullie meest belangrijke bevindingen? Wij analyseerden inderdaad 168 online-domeinen van enkele van
de grootste Nederlandse bedrijven om te controleren in hoeverre zij DMARC (Domain-based Message Authentication, Reporting & Conformance) geïmplementeerd hebben. DMARC is een erkend e-mailauthenticatieprotocol dat al in een vroeg stadium door de Nederlandse overheid werd aanbevolen. Het is de enige manier om ‘spoofing’ van het domein te blokkeren voordat frauduleuze e-mails de inbox van de geadresseerden bereiken. Het goede nieuws is dat Nederland vooroploopt als het gaat om de adoptie van DMARC. Toch is er nog steeds een aanzienlijk aantal grote bedrijven en bekende Nederlandse merken blootgesteld aan e-mailfraude: • 75% van de Nederlandse topbedrijven had geen DMARC record gepubliceerd. • Van de 25% die wel de eerste stap richting DMARC gezet heeft, had slechts 6% het project al volledig gerealiseerd. • Van de 21 Nederlandse bedrijven in de Forbes 2000 hebben 13 een DMARC record gepubliceerd (60%). Dit is logisch omdat grote bedrijven over het algemeen koploper zijn op het gebied van technologie-adoptie. Dit betekent echter nog steeds dat 40% (twee op de vijf bedrijven) geen zicht heeft op e-mailbedreigingen die gericht zijn op hun onderneming. • Voor de top 20 uit de Elsevier 500 geldt een soortgelijke bevinding. Bij deze bedrijven is de DMARC adoptiegraad 50%. Hoe groter de organisaties, des te serieuzer ze e-mailfraudebescherming lijken te nemen. Begrijpelijk, maar uit alle onderzoeken blijkt dat cybercriminelen zich richten op bedrijven van elke omvang. De implementatie van DMARC is een belangrijke eerste stap om e-mailfraude te voorkomen. Maar e-mailfraudeaanvallen zijn voortdurend in ontwikkeling. Cybercriminelen maken gebruik van verschillende spoofingtechnieken om hun slachtoffers te verleiden namens hen te handelen. Deze omvatten ‘domain spoofing’, maar ook ‘display name spoofing’ en ‘lookalike domain spoofing’. Organisaties hebben meerdere verdedigingslinies nodig om alle vormen van e-mailfraude tegen te gaan. Denk bijvoorbeeld aan dynamische classificatie, e-mailauthenticatie, detectie van lookalike-domeinnamen en het voorkomen van gegevensverlies. Van de redactie CloudWorks – nr. 3 / 2018
37
Blog In de cloud:
Waarom bedrijven een proactieve houding moeten aannemen als het op beschikbaarheid aankomt In de onvoorspelbare tijd waarin we leven, en we elke week met nieuwe uitdagingen met betrekking tot macro-economie en regelgeving te maken hebben, blijken sommige dingen maar lastig te veranderen. De economische druk is voelbaar bij organisaties van elk formaat, terwijl die worden belast met de verantwoordelijkheid om meer bekwaamheid te tonen op een flexibeler manier. Ze hebben de keuze tussen twee opties. Ze kunnen zich verzetten tegen verandering en nieuwe technologieën die het verschil kunnen maken, of ze kunnen proberen te moderniseren en van de gebaande paden af te wijken om zich zo klaar te stomen voor het digitale tijdperk. Cloud computing - inclusief de hieraan verwante diensten - is een technologie waarvan het gebruik in de afgelopen jaren aanzienlijk is toegenomen. Nu ondernemingen multicloudstrategieën toepassen om beter te kunnen presteren, zit er een stijgende lijn in IT-investeringen. Bloomberg Intelligence voorspelt dat investeringen in cloud-IT zullen toenemen van zo’n 62,5 miljard euro in 2015 naar ongeveer 166,5 miljard euro in 2020. Tegelijkertijd zal de wereldwijde investering in informatie- en communicatietechnologie in 2018 stijgen tot ongeveer 3,2 biljoen euro, volgens International Data Corporation (IDC). Deze groei is grotendeels te danken aan investeringen in cloud- en hybride-IT. Deze verwachtingen zijn heel goed nieuws voor cloudserviceproviders (CSP’s). Ondernemingen stellen strategische
38
Alles over innovatie in ICT
migratie- en adoptieplannen op om te profiteren van de vele voordelen van de cloud. Daarnaast is het ook goed nieuws voor de ondernemingen zelf. Met de verdere ontwikkeling van de cloudmarkt nemen de kosten af en groeit de service in kracht. Dat bewijst een vluchtige blik op de marktleider in cloudservice Amazon Web Services (AWS). Sinds 2008 heeft AWS meer dan duizend nieuwe features gelanceerd en heeft het bedrijf zijn prijzen meer dan zestig keer verlaagd. Dit maakt de situatie alleen wel wat ingewikkelder.Vraag en investering zijn hoog en daarmee is ook de concurrentie toegenomen. We kunnen niet allemaal winnaars zijn, daarom is het van essentieel belang dat CSP’s in het oog houden wat hun service overeind houdt. Anders lopen ze het risico achter te blijven op deze zich alsmaar verder ontwikkelende markt.
Cloudconcentratie De focus op het cloudgebruik, die de drijvende factor vormde achter ITinvesteringen, lag de laatste jaren op publieke en hybride cloudmodellen. Eerstgenoemde is voor iedereen beschikbaar. De laatste vormt een enigszins genuanceerdere aanpak op werken in de cloud en geeft ondernemingen meer controle over gevoelige gegevens door een privémodel, terwijl ze nog steeds de voordelen genieten van de eigenschappen van de publieke cloud en een werkmodus als ‘cloud bursting’ of ‘split systems’. Twee verschillende methodes met een overkoepelende factor: door naar de cloud
{
‘Met de verdere ontwikkeling van de cloudmarkt nemen de kosten af en groeit de service in kracht’
te verplaatsen, vertrouwen ondernemingen op cloudserviceproviders en hun beveiligings- en back-upnormen, in plaats van alleen op die van zichzelf te vertrouwen. Dat vertrouwen gaat gepaard met een verwachting dat gevoelige gegevens en belangrijke processen veilig zijn en beschikbaar blijven. Zoals bekend, is dit helaas niet altijd het geval en komt downtime nog steeds voor. In 2017 bijvoorbeeld, had Whatsapp een omvangrijke wereldwijde storing.
Kwetsbare cloud, kwetsbare investering De verschillende geruchtmakende cloudincidenten van de afgelopen jaren laten zien hoe kwetsbaar de cloud kan zijn, en bijgevolg de providers van wie gebruikers door deze problemen worden geraakt. Wanneer de markt competitiever wordt, neemt het aantal investeringen toe en gaan de prijzen omlaag. Dat zien we nu ook gebeuren, met als gevolg dat elke provider die niet in topvorm is, problemen kan verwachten en dus het vertrouwen van de klant kan verliezen. De media duiken maar wat graag op een verhaal over cloudproblemen. Daardoor duurt het vaak niet lang voordat het nieuws bij eindgebruikers terechtkomt, die vervolgens hun IT-investering zullen neerleggen bij een andere CSP die ze wél vertrouwen.
De behoefte aan beschikbaarheid neemt met elke uitval toe Als clouddiensten vandaag de dag uitvallen, heeft dat ingrijpende gevolgen. Ten eerste
vallen bedrijvigheden stil, waardoor werknemers hun werk niet kunnen doen. Daarnaast ondervinden klanten slechte service gedurende de tijd die het kost om het probleem te verhelpen. Die tijd kan weer verdere downtime als gevolg hebben. Als laatste is daar natuurlijk de nasleep van reputatieschade en financiële consequenties. Het grote aantal investeringen in IT, waarbij bedrijven meer op de cloud zijn aangewezen, vormt samen met het grote aantal uitval- en downtime-incidenten het bewijs voor de toenemende vraag naar ITbeschikbaarheid. Als alles goed en wel is, heeft een betrouwbare en robuuste cloudoplossing voor beschikbaarheid en back-up weinig consequenties voor de gebruiker. Clouddiensten werken zoals gepland, gebruikers kunnen hun werk blijven doen en - misschien wel het belangrijkste - de investeringen gaan door als gepland. De onkosten voor zo’n service zijn relatief laag, maar wat ermee bespaard kan worden, is gigantisch. Volgens Gartner is het vergroten van de omzet de hoofddoelstelling van een CEO. Om die reden is het belangrijk voor CSP’s om hun digitale business value te definiëren en te meten, zodat ze een digitale transformatie van hun business kunnen behalen. Daarin speelt beschikbaarheid een belangrijke rol.Vermogen om te investeren is er genoeg, het is slechts een kwestie van wie er zijn voordeel mee zal doen. Ronald Ooms,Vice President North East EMEA bij Veeam Software CloudWorks – nr. 3 / 2018
39
Klimaat BlueLabel-samenwerking erg relevant voor datacenters
Drie partijen lanceren scan voor wateroverlast Verzekeraar Achmea, ingenieursbureau Royal HaskoningDHV en adviesbureau Nelen & Schuurmans hebben BlueLabel gelanceerd. Het gaat hier om de eerste waterkwetsbaarheidsscan die op de vierkante meter inzicht geeft in regenwateroverlast. Met het extremer worden van het weer in ons land kan deze scan een belangrijk hulpmiddel worden voor datacenters. BlueLabel is een digitale service die overheden en bedrijven in staat stelt gericht maatregelen te nemen om regenwateroverlast te voorkomen. De eerste gebruiker is de gemeente Rotterdam. Maar ook voor datacenters, cloud providers en colocatie-aanbieders kan deze scan nuttige informatie opleveren.
Deltaprogramma BlueLabel helpt invulling te geven aan het Deltaprogramma voor een waterrobuuste inrichting van ons land. Gemeenten zijn per 2019 verplicht een stresstest uit te voeren. De nu gelanceerde scan kan hierbij helpen door inzicht te geven waar regenwateroverlast kan optreden. Het toont kwetsbare plekken in een gebied, tot op gebouw en straat nauwkeurig. Dit inzicht kan direct worden gebruikt om maatregelen te treffen, waardoor de leefbaarheid wordt verbeterd.
{
‘BlueLabel komt voort uit de gecombineerde expertise én gezamenlijke ambitie’
Gemeente Rotterdam Als stad in de Nederlandse delta is Rotterdam voorloper en wereldwijd toonaangevend als het gaat om watermanagement. Johan Verlinde, programmamanager van het Rotterdam Deltaplan Water: “Onze stad is kwetsbaar. Niets doen is geen optie. BlueLabel is één van de tools die we hebben om met particulieren en bedrijven te communiceren en hen actief te betrekken. Slimme, digitale oplossingen als BlueLabel helpen Rotterdam verder klimaatbestendig
40
Alles over innovatie in ICT
te worden. Daardoor wordt het aantrekkelijker om in onze stad te wonen en te werken.”
Wapenen tegen klimaatverandering BlueLabel komt voort uit de gecombineerde expertise én gezamenlijke ambitie van Achmea, Royal HaskoningDHV en Nelen & Schuurmans. Willem van Duin, voorzitter van de Raad van Bestuur van Achmea zegt in een toelichting: “BlueLabel past uitstekend binnen onze strategie van innovatie en preventie. Wij zien dat onze klanten vaker worden getroffen door extreem weer. Wij zien het als onze maatschappelijke verantwoordelijkheid om Nederland weerbaar(der) te maken tegen de gevolgen van klimaatverandering. Door de koppeling van slimme techniek en beschikbare data is BlueLabel hiervoor een prima instrument.” Erik Oostwegel, CEO van Royal HaskoningDHV vult aan: “Als ingenieurs hebben we veel kennis van de fysieke wereld. Als we die kennis van de gebouwde omgeving combineren met neerslagdata en deze dan met onze partners en klanten verrijken met algoritmes, komen we tot nog betere inzichten en vooruitzichten. Zo ook bij BlueLabel. We zetten innovatie en digitalisering in om een duurzame impact op de leefomgeving te creëren.” Wytze Schuurmans is directeur Nelen & Schuurmans. Hij meent: “Nergens ter wereld zijn de modellen zo nauwkeurig als in Nederland. Ik ben er trots op dat wij met ons instrumentaria en IT-kennis een bijdrage leveren. Samen zetten wij een nieuwe standaard neer.” Van de redactie
CCE
CCE Research Brief Peter Vermeulen en Robbert Hoeffnagel van Cloud Community Europe, hét kennisplatform voor cloud en digitale transformatie, houden regelmatig voor u bij welke nieuwe onderzoeken verschijnen op het gebied van cloud computing en digital transformation. De meest relevante en interessante onderzoeken lichten we er in CloudWorks voor u uit. In deze research nieuwsbrief besteden we aandacht aan hoe bedrijven met behulp van nieuwe technologie kosten proberen terug te dringen.
Kosten optimaliseren draait niet langer om kosten Nee, dit onderzoek [https://www.gartner.com/newsroom/ id/3869163] is niet op 1 april gepubliceerd. Bij Cloud Community Europe zijn de ogen op Digitale Transformatie gericht. Natuurlijk weten we dat bedrijven daarvoor zullen moeten investeren en dat dat geld ook ergens vandaan moet komen. Toch hebben we in de laatste 10 jaar gezien dat grote bedrijven alsmaar nieuwe bezuinigingsrondes hebben doorgevoerd, met - hoe mooi ze het ook probeerden in te kleden - vooral als doel om kosten te besparen en de winstmarge te verbeteren. Hoewel het doel op papier iets is in de trant van ‘meer doen met dezelfde middelen’, ging het in de praktijk vooral vaak over ‘minder middelen’. Volgens Gartner zien ze een verschuiving optreden. Natuurlijk blijven de kostenbesparingsprogramma’s, maar ze worden op een andere wijze geprioriteerd. “The survey findings highlight how cost optimization has become a business-focused, continuous discipline that drives spending and cost reduction, while maximizing business value”, aldus Stewart Buchanan, research vice president bij Gartner. “It’s not enough to simply reduce IT spending; CIOs must reinvest in growth and transformation to deliver more value. Those who fail to engage in optimization risk having savings decisions imposed on them by an advisory organization with less understanding of IT or digital technology opportunities.”
voorsprong op de concurrentie weten te realiseren. Toch is het juist in deze tijd van digitale transformatie een wijsheid die niet mag worden genegeerd.
Meer nieuw onderzoek Speciaal voor u hebben we een selectie gemaakt van nieuwe onderzoeksresultaten. IDC heeft een update gepubliceerd van de Worldwide Quarterly Cloud IT Infrastructure Tracker [https://www.idc.com/getdoc. jsp?containerId=prUS43705018]. Daarin worden de omzetten van de belangrijkste leveranciers op het gebied van cloud hardware (servers, opslag, netwerkapparatuur) ieder kwartaal in kaart gebracht. In totaal hebben ze in het vierde kwartaal van 2017 34% meer omzet gerealiseerd dan een jaar geleden. In Europa bleef de groei met ruim 16% toch beduidend achter. Apparatuur die op maat voor grote cloud providers wordt gemaakt, was inmiddels goed voor 33% van de gehele markt. Whiteland Research [http://whitelane.com/category/it-outsourcingstudies/] heeft samen met Quint Wellington Redwood ook dit jaar weer ruim 500 outsourcing contracten onder de loep genomen. Dit jaar zijn ook zo’n 100 cloudcontracten bekeken van onder meer AWS, Microsoft, SAP, Salesforce en Oracle. En wat blijkt: klanten zijn vaak tevredener over hun cloudleveranciers dan over hun traditionele leveranciers. Dat geldt vooral voor AWS, Salesforce en Microsoft, maar juist in veel mindere mate voor Oracle en SAP.Verder vinden afnemers onder meer dat outsourcing nog altijd tot onvoldoende innovatie leidt, terwijl leveranciers aangeven zich juist sterk op business transformatie te richten.
Dit mantra klinkt inmiddels als een gebroken plaat die al enige decennia aan het overslaan is. Bedrijven moeten besparingen aanwenden om te investeren in vernieuwing en samen met de zakelijke beslissers de prioriteiten bepalen. Wie daarin slaagt, kan een CloudWorks – nr. 3 / 2018
41
Blog BTG
Dialoog Digitale Connectiviteit Op uitnodiging van de Staatsecretaris van Economische Zaken en Klimaat (EZK) nam BTG-voorzitter, Eric Reij onlangs deel aan een ronde tafeldialoog met diverse CEO’s vanuit de overheid en ICT-telecommunicatiebranche over digitale connectiviteit. Hiermee geeft EZK een vervolg aan de diverse eerdere dialogen die in het najaar 2017 zijn gevoerd en de overheid consultatie die hieruit voortvloeide (https://www.internetconsultatie.nl/connectiviteitsplan). Als branchevertegenwoordiger namens de groot en midden zakelijke gebruikers heeft BTG gedurende het hele traject geparticipeerd in deze beleidsdiscussie. In internationaal verband zijn de gebruikersbelangen vanuit INTUG tevens ingebracht in de door de ITU en OECD/OESO in 2017 over dit thema gehouden internationale conferenties, want ook in internationaal verband is deze discussie zeer actueel. Aanleiding voor de EZK-discussie is de ambitie om de huidige hoge score van de Nederlandse, vaste en mobiele netwerken in internationaal verband ook in de toekomst state-of-theart te houden. Deze sterke positie kan echter alleen worden behouden als de randvoorwaarden op orde zijn.
{
‘Deze sterke positie kan echter alleen worden behouden als de randvoorwaarden op orde zijn’
Tijdens de dialoog werd aan de branchevertegenwoordigers een drietal thema’s voorgelegd, die de complexe dilemma’s aan de orde stellen. Dit in relatie tot de mate waarin de rijksoverheid, regionale en lokale overheden regulerend in hun randvoorwaarden moeten zijn. Nationale en internationale beleidharmonisatie is benodigd. De borging van de autonomie en ruimte voor zelfregulering en marktwerking van de diverse branches, waaronder de consumenten, vormt een belangrijk democratisch beginsel in relatie tot de borging van de beschikbaarheid, capaciteit en benodigde middelen.
42
Alles over innovatie in ICT
Een tal van hieraan gerelateerde vragen passeerden tijdens de ronde tafeldiscussie dan ook de revue. Op welke wijze kunnen de benodigde investeringen worden geborgd, de rentabiliteit hiervan en dat vooral in de buitengebieden? Hierbij kwam ook de vraag aan de orde of en in hoeverre de rijksoverheid een dekkingsplicht voor mobiele communicatie zou moeten opleggen. Daarnaast werd ingegaan op de benodigde rollen, taken en mogelijkheden voor de rijksoverheid en lokale overheden bij de versterking van masten, waarbij geen oerwoud mag ontstaan van geplaatste masten en antennes. Deze vraagstelling werd mede belicht in relatie tot de huidige diversiteit in en het tekort aan transparantie in de samenhang van lokale regelgevingen. Dit leidde tot de vraag welke mate aan harmonisering hierbij is benodigd. Er werd ingegaan op innovatiemogelijkheden die 5G ons biedt, zowel op korte termijn als langere termijn, bijvoorbeeld in relatie tot eHealth en smart cities. De overheid kan hierin onder andere bijdragen door voldoende spectrum beschikbaar te stellen voor de publieke mobiele netwerken, duidelijkheid te scheppen over netneutraliteit, de zorg wegnemen bij omwonenden bij het plaatsen van antennes. Op deze wijze wordt de snelheid erin gehouden met betrekking tot de beschikbaarheid van 5G en kan innovatie worden gestimuleerd. Tijdens de discussie bleek dat pasklare antwoorden in relatie tot het samenspel van autonomieborging en marktregulering, niet direct voorhanden zijn. Wel werd, in overeenstemming met de INTUG/BTG-visie duidelijk dat de regulerende overheidsinvloed niet verder moet reiken dan is benodigd. In het kader van de stimulering van de alom gewenste versnelling, wendbaarheid, flexibiliteit van de Nederlandse innovatiekracht zal moeten worden gewerkt aan de versterking van het samenspel binnen een transparant kader. In de realisatie hiervan is een belangrijke taak weggelegd voor de rijksoverheid, regionale en lokale overheden en de vertegenwoordigers van de diverse branches die dit mogelijk moeten maken. Vanuit INTUG en BTG zal dan ook vanuit het zakelijke consumentenperspectief actief worden geparticipeerd in de diverse nationale en internationale discussie en beleidsvormende fora. Jan van Alphen, INTUG/BTG
10 JAAR ALL IT ROOMS
ALLROUND DATACENTER SPECIALIST
ONTDEK DE KRACHT VAN ALL IT ROOMS WWW.ALLITROOMS.COM
ALL IT ROOMS STERK IN DATACENTERS VOOR DE VOEDINGSMIDDELENINDUSTRIE
Advies en audit
Realisatie & Optimalisatie
Service en onderhoud
Beheer en management
Connecting Global Competence
The Leading Summit for Cyber Security Discover how cybersecurity can be a growth lever for your company, and how you can exploit the opportunities offered by digitization to the full!
September 20 – 22, 2018 ICM – Internationales Congress Center München
cmdctrl.com