Cloud Works 02/2017

Page 1

Alles over innovatie in ICT

Jaargang 8, nr. 2 / 2017

OCP

Nieuwe datahal Switch Datacenters gebaseerd op OCP

Infrastructuur

Hacking the Data Centre Onderzoek

Veilig gedrag van werknemers is nog ver weg En verder Cloud en open source schudden ITOM-markt op | Drie redenen om te kiezen voor deployment services | ‘Cloud competenties en profielen noodzakelijk voor optimale inzet Cloud’ | Hoe blij moeten bedrijven zijn met de komst van IoT-apparatuur? | De top 5 IAM functionaliteiten die u niet mag missen | www.cloudworks.nu In samenwerking met


Cloud talk

NU:

Cloud MFT € 14,00 (excl. BTW)

/ Maand / User 1TB / Unlimited File Size

Thru side panel for Microsoft Outlook Non-Repudiation

B2B MFT

Ad Hoc MFT

OpenPGP Mobile File Transfer

Secure Managed File Transfer

Integrated Global File exchange with Salesforce Seamless Enterprise Integration

OWASP

File-based Automation

MFT: more than File Sharing

Experts in Managed PCI Compliant File Transfer Software and Solutions for the Enterprise! Transport Encryption (“Data-in-Transit”)

Integration and Programmatic File Transfer

Comprehensive File Transfer for the Enterprise Automate, Integrate and Control Secure File Transfer

www.mft.cloud Experts in Managed File Transfer Software and Solutions!

Op zoek naar functieomschrijvingen in de cloud Als een IT-manager pakweg 30 jaar geleden een advertentie in de Volkskrant of Intermediair plaatste met een vacature voor een netwerkbeheerder, dan wist iedereen wat die functionaris de hele dag doet: het netwerk beheren. Toch kwamen we er al gauw - en soms ook door schade & schande - achter dat ‘het beheren van het netwerk’ toch wel erg algemeen gesteld is. Want wat is dat nu precies: het netwerk? Gaat het dan om de lokale netwerken binnen de kantooromgeving? Zitten daar ook de WAN-verbindingen met - bijvoorbeeld - onze buitenlandse vestigingen en de fabriek in Polen bij? En die satellietverbinding met New York? En wat is ‘beheren’ eigenlijk? Storingen oplossen? Nieuwe apparaten aan het netwerk koppelen? Nadenken over capaciteitsplanningen? Meer strategisch beoordelen wanneer we nu precies moeten migreren naar een volgende generatie switching-technologie? Dit ongemak met functies, taken en rollen in de IT was op een gegeven moment zo groot dat een aantal mensen bij elkaar kropen en tot een opzet kwamen van functies, functiebenamingen, opleidingseisen, ervaringseisen en - later - ook nog eens de ‘soft skills’ die hier bij horen. Inmiddels is dit model van taken, functies en rollen de basis voor het HRM-beleid van veel IT-afdelingen en IT-aanbieders, net als salarisgebouwen. Fast forward naar 2017. In de cloud-wereld zien we een vergelijkbare situatie als dertig jaar geleden in de IT. Er is een wildgroei aan taken en functies ontstaan en wie voor het oplossen van een

De Nederlandse afdeling van Cloud Community Europe onderkent dit probleem en start een denktank om dit probleem aan te pakken. En met de komst van GDPR is dit thema nog actueler dan u wellicht al denkt. Want onder invloed van deze nieuwe privacywetgeving zal het IT-beleid maar vooral het data-beleid van iedere enterprise-organisatie op de schop gaan. Want weet u nog waar precies welke data staat? Over uw klanten? Over uw medewerkers? Over het personeel van uw wederverkopers of toeleveranciers? De bedrijven die zich inmiddels aan het voorbereiden zijn op GDPR realiseren zich dat dit een enorm project c.q. probleem is. En terwijl u hard bezig bent om in kaart te brengen waar uw data staat, waar u die data vervolgens wél wilt hebben en hoe u die data daar moet zien te krijgen, wordt de rol van cloud als delivery-mechanisme groter en belangrijker dan ooit. Dus zoekt u cloud architecten, IaaS-experts of engineers met ervaring met het oplossen van connectiviteitsvraagstukken. Maar weet u wat u precies moet vragen aan functie- en ervaringseisen als u - bijvoorbeeld - een expert op het gebied van grootschalige datamigratie van en naar de cloud zoekt? Precies - ik ook niet. Interesse om mee te doen aan deze denktank? Laat het mij weten op robbert@fenceworks.nl.

Colofon In CloudWorks staat innovatie centraal. Met traditionele ICT-omgevingen is het steeds moeilijker om de business goed te ondersteunen. Innovatieve oplossingen op het gebied van bijvoorbeeld cloud computing, mobility, Big Data, software defined datacenters en open source kunnen echter helpen om de IT-omgeving ingrijpend te moderniseren en klaar te maken voor de toekomst. Vragen over abonnementen: abonnementen@fenceworks.nl. Uitgever Jos Raaphorst 06 - 34 73 54 24 jos@fenceworks.nl Twitter: https://twitter.com/RaaphorstJos LinkedIn: nl.linkedin.com/pub/dir/Jos/Raaphorst

VIACLOUD BV • BEECH AVENUE 54 • 1119 PW SCHIPHOL-RIJK • THE NETHERLANDS +31 (0)20-6586421 • WWW.VIACLOUD.NL • INFO@VIACLOUD.NL

specifiek probleem een functionaris zoekt staat voor een stevige uitdaging: wat verwachten we nu eigenlijk precies van die functionaris? En welke naam geven we die rol mee?

Hoofdredacteur Robbert Hoeffnagel 06 - 51 28 20 40 robbert@fenceworks.nl Twitter: https://twitter.com/rhoeffnagel LinkedIn: nl.linkedin.com/in/robberthoeffnagel Facebook: https://www.facebook.com/ robbert.hoeffnagel Advertentie-exploitatie Mike de Jong 06 - 10 82 59 93 mike@fenceworks.nl Eindredactie/traffic Ab Muilwijk

Vormgeving Studio Kees-Jan Smit BNO Druk CHAPO nv Kennnispartners BTG, CAA, Data Centre Alliance, EuroCloud Nederland, FHI, Green IT Amsterdam, ISPConnect, NEN, SaaS4Channel ©2017. CloudWorks is een uitgave van FenceWorks BV. www.fenceworks.nl

CloudWorks - nr. 2 / 2017

3


8

Hacking the Data Centre Wie het ontwerp van een op Open Compute-principes gebaseerd datacenter bekijkt, ziet direct dat de infrastructuur veel eenvoudiger en overzichtelijker is dan bij een klassiek ontworpen faciliteit. Dat heeft alles te maken met de behoefte om met (veel) minder mensen (veel) meer IT-apparatuur te beheren. Maar eenvoud komt ook het energieverbruik ten goede. Om nog maar te zwijgen van de betrouwbaarheid. Waarom chillers gebruiken als we het design zo kunnen aanpassen dat we met veel hogere temperaturen kunnen werken? En waarom nog UPS’en toepassen - zeker als we weten dat deze noodstroomvoorzieningen zo’n belangrijke bron van storingen in datacenters zijn.

Hoofdrol voor Nederlandse startup Asperitas tijdens Cloud Expo Europe Londen

26

De Nederlandse cleantech-startup Asperitas heeft de Cloud Expo Europe en Data Centre World die medio maart in Londen werd gehouden, aangegrepen voor het lanceren van zijn eerste product. Het gaat om de AIC24, dat gebruik maakt van een concept waarbij vloeistofkoeling is geïntegreerd. Maar er gebeurde meer in Londen. Zo ontstond tijdens het conferentieprogramma een interessante discussie tussen vooren tegenstanders van DCIM en verzorgde Finisar een update over de laatste trends op het gebied van optische communicatie.

Nieuwe datahal Switch Datacenters gebaseerd op OCP

Switch Datacenters heeft de zojuist opgeleverde nieuwe colocatiedatahal in Switch AMS1 ingericht volgens OCP-standaarden. Het betekent dat de nieuwe colocatie-faciliteit in Amsterdam geschikt is voor het huisvesten van Open Rack-systemen die volgens Open Compute Project (OCP) principes zijn ontwikkeld. 4

16

Alles over innovatie in ICT

36

Veilig gedrag van werknemers is nog ver weg

Elke organisatie, zowel de kleinere als de grotere, staat voor de uitdaging om de informatieveiligheid te waarborgen. Investeren in security-technologie ligt dan voor de hand. Maar als medewerkers ‘onbewust onbekwaam’ met de risico’s omgaan, helpt zelfs de meest geavanceerde technologie niet. Uit onderzoek van Veenman blijkt dat organisaties zich dat onvoldoende realiseren: zij denken dat de grootste bedreiging voor de informatieveiligheid van buiten komt. De belangrijkste conclusie van het onderzoek is echter dat de grootste bedreiging van binnenuit komt: onveilig gedrag van medewerkers en het ontstaan van zwerfinformatie.

En verder 6 Legal Look 7 Cloud Research 13 Blog ISPConnect 14 Cloud en open source schudden ITOM-markt op 18 Drie redenen om te kiezen voor deployment services

40

Virtuele on-site service-engineer zorgt voor 24/7 beschikbaarheid bij Dataplace

Voor datacenters is uptime (beschikbaarheid) een eerste vereiste. Het datacenter van Dataplace in Groenekan onderdeel van Eurofiber Group - koos daarom in 2015 voor specifieke dienstverlening van Vertiv. Daarbij beschikt Dataplace in feite over een virtuele on-site service-engineer die 24/7 beschikbaar is.

20 Relined ISP Kartcompetitie al 15 jaar Nederlands grootste informele IT-netwerkevent 22 Machine learning en tekstanalyse: fata morgana of data morgana? 24 ‘Cloud competenties en profielen noodzakelijk voor optimale inzet Cloud’ 28 Hoe blij moeten bedrijven zijn met de komst van IoT-apparatuur? 30 De top 5 IAM functionaliteiten die u niet mag missen 32 Spam weer helemaal terug van weggeweest 35 Blog Donate IT 39 Nieuws van Cloud Community Europe 42 Blog BTG

www.cloudworks.nu CloudWorks - nr. 2 / 2017

5


Cloud Research

Legal Look

Wet ongewenste zeggenschap telecommunicatie mist crux In 1989 werd het Staatsbedrijf der Posterijen, Telegrafie en Telefonie niet dusdanig vitaal voor de samenleving geacht dat door de verzelfstandiging van telecom en post onze nationale belangen in het gedrang kwamen. Die notie veranderde toen het Mexicaanse telecombedrijf América Móvil in 2013 een bod op KPN uitbracht. Een stichting met preferente aandelen werd als creatieve beschermingswal bedacht en bracht uitkomst tegen de niet-gewenste Mexicanos. Minister Kamp (Economische Zaken) keek vervolgens de kat uit de boom. Ondertussen ontstaat er discussie over het door de Engelsen (NCC) in november 2015 in alle stilte voor 133 miljoen euro overgenomen beveiligingsbedrijf Fox-IT. Kan dat wel, nu deze digitale dienstverlener verantwoordelijk is voor de beveiliging van de Nederlandse staatsgeheimen (en nog veel meer bij allerlei overheidsorganisaties)? Kennelijk niet. De bewindsman wil namelijk dat de regering ongewenste overnames van Nederlandse bedrijven met cruciale importantie voor het wel en wee van ons land, op wettelijke grond kan verbieden. Zonder de digitale infrastructuur (telefonie, datacenters en Internet) raakt de maatschappij ontwricht en ontstaat economische schade. ‘Nederland profiteert van het feit dat we een open economie hebben waarin de markt haar werk doet. Zo nemen we meer bedrijven in het buitenland over dan andersom. Ons land heeft echter geen baat bij overnames door buitenlandse bedrijven die gelinkt zijn aan criminele activiteiten, die te boek staan als financieel kwetsbaar of die een niet-transparante eigendomsstructuur hebben. Gezien de nationale belangen die op het spel staan, leggen we voor de telecomsector een wettelijke basis om dergelijke overnames te kunnen voorkomen, aldus minister Kamp. De nieuwe - en generieke - beschermingswal heet Wet voorkoming ongewenste zeggenschap telecommunicatie, die inmiddels in consultatie is gegaan. Voor de goede orde: de telecomsector omvat in het wetsvoorstel naast aanbieders van telefonie en Internet, ook grotere bedrijven die actief zijn met Internet-knooppunten, datacenters, hosting en certificeringsdiensten, omdat ze van belang zijn voor continuïteit, betrouwbaarheid en veiligheid van de dienstverlening en de infrastructuur.

6

Alles over innovatie in ICT

Het wetsvoorstel is echter ongewenst, dat wil zeggen tenminste voordat er eerst ander beleid is vastgesteld. (Ingrijpen mag van Europa op grond van dwingend algemeen belang.) Het debat behoort primair te gaan over de vraag wat de Staat der Nederlanden überhaupt in het digitale domein mag uitbesteden. Zoals gezegd, Fox-IT beschermt onze staatsgeheimen. Zou het Rijk daar wellicht ten principale zelf voor moeten zorgen? Wanneer uitbesteding wettelijk toelaatbaar is, rijst pas de - secundaire - vraag naar de voorwaarden waaronder. Zo sloten de gemeente Tilburg en het Chinese Huawei in 2015 een samenwerkingsovereenkomst om mogelijkheden te verkennen voor het ontwikkelen van smart city-concepten. Vervolgen debatteerde de Tilburgse gemeenteraad over de reputatie van Huawei. Die zou volgens het Brabants Dagblad ‘schimmig’ zijn. Wat zijn dus de criteria voor Nederlandse overheidsorganisaties ten aanzien van het gunnen van opdrachten, in het bijzonder in het digitale domein? Aan de inhoudelijke kant van overheidsautomatisering is de afgelopen dertig jaar regelmatig aandacht besteed; overigens met te weinig resultaat. Mislukte projecten zijn er nog steeds. De formele kant, niet zijnde de spelregels van de Europese aanbesteding, blijft onderbelicht. Welke leveranciers komen hiervoor op welke gronden niet in aanmerking? De vraag werd mede opportuun door de Tilburgse keuze voor - in de woorden van locoburgemeester De Ridder - een ‘wereldwijde speler op ICT-gebied’, die volgens sommigen een bedrijf van omstreden naam en faam blijkt te zijn wegens vermeende, ongewenste banden met de centrale Chinese overheid. Huawei zou de bedrijfsinformatie van haar klanten en hun gebruikers doorspelen aan Beijing dan wel hiertoe gelegenheid bieden. Australië, het Verenigd Koninkrijk en bijvoorbeeld Amerika doen in ieder geval bewust geen zaken met Huawei. Anders gezegd: hoe gaat Nederland dit aspect van nationale veiligheid in de informatiemaatschappij organiseren? Mr.V.A. de Pous is sinds 1983 strategisch-juridisch adviseur voor digitale technologie, gegevensverwerking en de informatiemaatschappij (www.newsware.nl).

Laat je vaker verrassen door IT Een paar weken geleden was mijn dochtertje jarig. Ze wilde graag een nieuwe babypop. Die heeft ze gekregen en die ligt alweer geruime tijd stof te verzamelen onder haar bed. Om lego had ze niet gevraagd en ze keek dan ook wat teleurgesteld toen dat uit de verpakking kwam. Toch is ze daar nou juist al twee weken zoet mee en laat ze de meest fantastische verhalen tot leven komen. Het gaat misschien volledig in tegen uw zorgvuldig opgebouwde zakelijke intuïtie, maar u zou zich ook wel eens wat vaker door technologie mogen laten verrassen. In de afgelopen vijf jaar vraag ik geregeld aan bedrijven waarom ze cloudoplossingen overwegen. De meest voorkomende redenen voor IT zijn kostenbeheersing, flexibiliteit en schaalbaarheid. Voor zakelijke beslissers gaat het vooral om kosten, veiligheid of simpelweg omdat de bestaande oplossing niet langer voldoet. Vervolgens vraag ik de bedrijven die cloudoplossingen gebruiken naar welke voordelen ze ervaren door het gebruik van cloudoplossingen. De meeste beslissers bevestigen dat de doelstellingen deels of geheel worden gerealiseerd, maar ze worden pas echt blij van zaken die bij het beslissingsproces niet of nauwelijks in beeld waren. Voor veel IT-beslissers is dat het gebruiksgemak en de snelheid. Zakelijke beslissers merken dat ze met veel meer plezier en gemak gebruik maken van SaaS-oplossingen en dat ze anders gaan werken. Dat komt doordat ze altijd en overal toegang hebben tot belangrijke informatie en dat ze deze informatie ook eenvoudiger kunnen delen. Niet alleen met collega’s, maar ook met klanten, toeleveranciers en bijvoorbeeld de accountant. Deze niet-ingecalculeerde voordelen maken uiteindelijk het verschil. En dat zie je ook daadwerkelijk terug bij snel groeiende organisaties. In een onderzoek dat Pb7 Research voor Exact Software vorig jaar heeft uitgevoerd onder meer dan 2.500 MKB’ers in West-Europa en de VS ontdekten we het volgende. Bedrijven die actief op zoek gaan naar nieuwe softwareoplossingen om processen te optimaliseren, laten een gemiddelde omzetgroei en winstmarge zien. Maar ook bedrijven die actief op zoek gaan naar software om groei te realiseren, blijven rond het gemiddelde steken. Bedrijven die simpelweg

{

‘ Bedrijven die simpelweg het nieuwste van het nieuwste willen en zonder een uitgebreide business case in nieuwe oplossingen investeren… groeien gemiddeld genomen twee maal zo snel en hebben een veel betere winstmarge’

het nieuwste van het nieuwste willen en zonder een uitgebreide business case in nieuwe oplossingen investeren… groeien gemiddeld genomen twee maal zo snel en hebben een veel betere winstmarge. En eigenlijk weten we het allemaal: waarom zou je een strak gepland communistisch vijfjarenplan opzetten om de digitale transformatie binnen je organisatie te realiseren? De technologie verandert razendsnel en de verwachtingen van de klant - mede door zijn eigen technologiegebruik - verandert al bijna even snel. Zonder een plan verandert er natuurlijk niets. Maar een plan dat geen ruimte laat voor creativiteit, experimenten en onverwachte vondsten is de dood in de pot. En vandaar mijn oproep: laat je eens wat vaker verrassen door IT. Peter Vermeulen is Principal Analyst en Directeur bij Pb7 Research CloudWorks - nr. 2 / 2017

7


Infrastructuur

Open Compute heeft enorme impact op energiegebruik

Hacking the Data Centre Wie het ontwerp van een op Open Compute-principes gebaseerd datacenter bekijkt, ziet direct dat de infrastructuur veel eenvoudiger en overzichtelijker is dan bij een klassiek ontworpen faciliteit. Dat heeft alles te maken met de behoefte om met (veel) minder mensen (veel) meer IT-apparatuur te beheren. Maar eenvoud komt ook het energieverbruik ten goede. Om nog maar te zwijgen van de betrouwbaarheid. Waarom chillers gebruiken als we het design zo kunnen aanpassen dat we met veel hogere temperaturen kunnen werken? En waarom nog UPS’en toepassen - zeker als we weten dat deze noodstroomvoorzieningen zo’n belangrijke bron van storingen in datacenters zijn. De non-profit organisatie Open Compute Project is opgericht in 2011. Dit gebeurde nadat een aantal van ‘s werelds grootste datacenter-gebruikers bij elkaar waren gekomen en hadden besloten om hun eigen hardware designs als open source vrij te geven. Het gaat daarbij om servers, storage, netwerkapparatuur, maar ook tal van componenten die thuis horen in de technische infrastructuur van een datacenter. Het doel van OCP is om met geheel nieuwe ideeën te komen voor het ontwerp en het functioneren van dit soort apparatuur. Zodat deze systemen efficiënter zijn, flexibeler en bovendien meer schaalbaar dan de standaard off-the-shelf producten die de industrie tot nu toe heeft ontwikkeld. Het resultaat is dat tal van standaard oplossingen en werkmethoden (’zo doen we het nu eenmaal al jaren’) binnen de OCP-wereld zijn vervangen door nieuwe oplossingen die de gebruiker veel meer

8

Alles over innovatie in ICT

vrijheid geeft. Maar ook meer mogelijkheden om oplossingen op maat van de eigen problemen te gebruiken, terwijl tegelijkertijd de kosten omlaag gaan.

OCP en CORD Veel mensen hebben de opkomst van OCP als zeer disruptief ervaren. In eerste instantie ging het vooral om de datacenterindustrie, waar de internet-scale datacenters inmiddels vol staan met vele miljoenen op OCP-principes gebaseerde servers. Maar inmiddels is de OCP-trend ook overgeslagen naar de wereld van de telecom-aanbieders. In 2016 heeft een aantal telco’s het initiatief genomen tot het oprichten van het zogeheten ‘OCP Telco Project’. Deze partijen zijn nu bezig om hun grote telefooncentrales (in het Engels ook wel ‘central offices’ genoemd) om te vormen tot op OCP gebaseerde en volledig gevirtualiseerde datacenters. Deze ontwikkeling maakt gebruik van een open source-project genaamd CORD, wat staat voor ‘Central Office Re-architected as Data centre’. We zien daarbij een transformatie van de traditionele telefooncentrale naar een CORD-datacenter. Dit gebeurt inmiddels in tal van landen en bij talloze telco’s. Naar verwachting zal deze transitie voor 2020 min of meer zijn voltooid. In feite kopiëren de telco’s hierbij de technologie-aanpak van de zogeheten OTT ofwel Over The Top-aanbieders als Facebook, Microsoft, Google en Apple. En dat is ook niet zo vreemd, want het zijn uitgerekend deze aanbieders die de omzet van klassieke telco’s in hoog tempo kannibaliseren. Telco’s kunnen dus alleen met deze OTT-spelers concurreren als zij van een even flexibel technologieplatform gebruik maken. CloudWorks - nr. 2 / 2017

9


Infrastructuur Vrijwel vanaf dag één zijn de grote banken op Wall Street grote fans van de OCP-aanpak gebleken. Banken als Goldman Sachs en Fidelity kopen inmiddels voornamelijk OCP-servers, waarbij Goldman Sachs zelfs een percentage van 90 haalt als het om het aandeel OCP in de totale aanschaf van servers gaat. Het is wat dat betreft interessant om de koers van de aandelen van traditionele IT-fabrikanten gedurende de afgelopen twee jaar te vergelijken met die van de nieuwe OCP open source-fabrikanten. Zoals zo vaak het geval is bij de opkomst van disruptieve technologie hadden de financiële analisten deze trend minstens een jaar eerder in de gaten dan de meeste mensen die werkzaam zijn in de datacenterindustrie.

• Verhoogde vloeren • Intelligente power strips achter in racks • Gereedschap • AC/DC-voedingen in servers • Ingesleten gewoontes • Complexiteit • Redundant uitgevoerde hardware • Support-technici • Hardware-redundantie • Verspilling van geld, energie en materiaal • Slechte kwaliteit producten • Proprietary hardware en vendor lock-in

Patenten en open source

Voor veel ervaren datacenter-specialisten zal dit lijstje er uit zien alsof we uw hobby aan het afnemen zijn. Immers, uw werk is uw hobby en u vindt uw werk uiteraard heel erg leuk. Juist vanwege alle complexiteit en alle ervaring die u in het verleden heeft opgedaan en die veel geld waard is. In figuur 1 heb ik echter de zogeheten Kubler-Ross Change Curve weergegeven die u helpt om te begrijpen waar u persoonlijk staat nu u de wereld van op open source hardware gebaseerde datacenters betreedt.

Om duidelijk te kunnen maken waarom open source het uiteindelijk altijd wint van proprietary oplossingen, wil ik even terug gaan naar de wereld van open source-software. De OCP Foundation doet in feite hetzelfde met hardware als de Linux Foundation (die in 2000 van start ging) gedaan heeft voor open source-software. Vandaag de dag draait Linux op zo’n 90 procent van alle servers die wereldwijd staan opgesteld. Wat nu zo interessant is, is het feit dat de adoptie van open sourcehardware in feite dezelfde groeitrend kent. Onderzoeksbureau IDC verwacht dat in 2020 OCP de basis zal vormen voor 50 procent van de aangeschafte servers. Als die groei doorzet, dan kunnen we er vanuit gaan dat in 2025 80 procent van de hardware in datacenters gebaseerd zal zijn op OCP-designs.

Figuur 1. De KublerRoss Change Curve geeft een interessant beeld van de gemoedstoestand van ervaren datacenter-

Wie meer wil weten over open source verwijs ik graag naar het boek ‘The Cathedral and the Bazaar: Musings on Linux and Open Source’ door Eric Raymond. Hij analyseert hierin deze tech-trend en draagt zeer overtuigende argumenten aan waarom open source altijd betere en sneller naar de markt komende producten oplevert. Een belangrijke reden zou wel eens kunnen zijn dat in de wereld van open source geen sprake is van patenten en octrooien. Zo zijn er ook mensen die het succes van Tesla en het internet toeschrijven aan dit fenomeen: geen patenten die innovatie in de weg zitten. In ‘The Zero Marginal Cost Society’ van Jeremy Rifkin wordt bovendien uitgelegd wat vervolgens de macro-economische gevolgen hiervan zijn. We zien overigens momenteel hetzelfde gebeuren rond gedistribueerde energieopwekking.

Mission-critical datacenters Een terechte vraag die u zich nu misschien stelt is: wat heeft dit allemaal te maken met de energievoorziening, het koelen of het inrichten van een datacenter? Eigenlijk alles. Want de hiervoor beschreven trends betekenen dat open source-projecten de status quo omverwerpen. En dat betekent dus ook: hoe wij tot nu toe de technische infrastructuur van een datacenter ontwerpen. Laat ik u simpelweg een beeld schetsen van de disruptie waar we in het datacenter mee te maken hebben of gaan krijgen. Wat gaat er onder invloed van OCP uit het datacenter verdwijnen? • Centrale UPS-systemen, batterijen en de centrale ruimte waar deze staan opgesteld

10

Alles over innovatie in ICT

professionals die geconfronteerd worden met de ideeën van Open Compute.

Mijn persoonlijke achtergrond zit - net als velen van u - in het ontwerpen van klassieke datacenters. Nieuwsgierig als ik ben heb ik echter de ontwikkelingen rond OCP vanaf dag 1 gevolgd. Mijn grote Eureka-moment kwam echter pas toen ik via advieswerk dat ik deed voor het Lulea-datacenter van Facebook in Zweden volledig werd ondergedompeld in de OCP-aanpak. Het was voor mij een enorme schok om te zien dat de OCP-aanpak zoveel beter was dan wat ik gewend was. Ik ben persoonlijk al 25+ jaren betrokken bij het ontwerpen en bouwen van datacenters, onder andere als Design Manager bij BT. Daarnaast was ik onder andere lid van het team dat voor Telehouse de eerste datacenter-faciliteiten in de Londense Docklands ontwierp en bouwde. Uit die eerste faciliteiten is het enorme cluster aan datacenters in Londen voortgekomen.

Kunst van het weglaten In figuur 2 is een voorbeeld te zien van de energie- en koelingssystemen van een klassiek ontworpen datacenter. Figuur 3 laat zien hoe een OCP-datacenter er uit ziet. Let hierbij vooral op dat in figuur 3 de centrale UPS is verdwenen, net als de mechanische chillers. De Local Energy Store (LES in figuur 3) omvat lithium-ion batterijen (BBU’s ofwel Battery Backup Units) die zijn geïntegreerd met een N+1 gelijkrichters die zich beide in de OCP v2 Open Racks bevinden.

De figuren 2 en 3 zijn beschikbaar gesteld door Kushagra Vaid, General Manager Microsoft Azure Data Centre Hardware Infrastructure. Doordat in ieder groot datacenter van Microsoft deze componenten zijn weggelaten, heeft dit voor het concern geleid tot een besparing van tientallen miljoenen dollars. Dit ontwerp leidt bovendien tot een significante verbetering van de PUE, die voor nieuwe Microsoft Azure datacenters beter is dan 1,125. Andere grote OCP-datacenters behalen vergelijkbare resultaten. Neem Facebook: 1,08. Overigens publiceert Facebook zijn PUE-waarden. Figuur 2. 3D-schets van een traditioneel ontworpen datacenter.

Ik moet hier eerlijkheidshalve wel aan toevoegen dat deze lage PUE-waardes ook tot stand komen dankzij het gebruik van OCP-servers. Deze servers gebruiken beduidend minder energie dan klassieke systemen. Een nauwgezette analyse van CERN in Zwitserland - dat OCP-servers gebruikt voor HPC ofwel rekenintensieve toepassingen - laat zien dat OCP-servers zo’n 30 procent minder energie verbruiken dan traditionele apparatuur. Wat een vergelijking van de figuren 2 en 3 laat zien is dat een OCP-datacenter veel eenvoudiger van opzet is dan een traditioneel ontworpen datacenter. Figuur 4 laat cijfers van het Britse adviesbureau Capitoline zien over storingen in klassieke datacenters. We zien dat ‘power’ een belangrijke bron van storingen is. Daarom

Figuur 3. Overzicht van een OCP-datacenter met Local Energy Store. CloudWorks - nr. 2 / 2017

11


Infrastructuur

Blog ISPConnect

heeft OCP doelbewust een veel eenvoudigere structuur voor de energievoorziening gekozen. Vertoont een rectifier of een BBU kuren, dan heeft dit impact op welgeteld één rack. Terwijl een storing van een centrale UPS in een klassiek ontworpen datacenter het functioneren van de complete faciliteit in gevaar kan brengen.

Geen gereedschap OCP-servers worden ook wel ‘ambient servers’ genoemd. Er is veelal geen sprake van grafische chips en ook dat draagt weer bij aan een lager energiegebruik en dus lagere kosten. Bovendien zijn OCP-servers - wat we wel noemen - ‘tool less’. Met andere woorden: zij kunnen geplaatst worden zonder dat hiervoor gereedschap nodig is. Er wordt daarentegen gebruik gemaakt van zogeheten ‘Green Touch Point’. Dit zijn de plekken waar een OCP-server vastgepakt kan worden voor het plaatsen of verwijderen van het systeem. Dit verklaart een ander voordeel dat de internet-scale datacenters erg belangrijk vinden: het aantal technici dat nodig is om servers en andere IT-apparatuur te plaatsen. De zogeheten ‘technician to server node ratio’ staat bij OCP op 1 op 25.000. Met andere woorden: 1 technicus kan 25.000 servers aan. Dat is minimaal 100 maal beter dan bij klassieke enterprise datacenters.

Figuur 4. Overzicht van de belangrijkste storingen in datacenters op basis van

OCP v2 Open Rack

gegevens verzameld door het Britse adviesbureau Capitoline.

De kreet is al een paar keer in dit artikel gevallen: OCP’s v2 Open Rack. Dit kabinet is te zien in figuur 6. Wat direct opvalt is dat een OCP-rack groter is dan traditionele 19 inch kabinetten. Dit is een gevolg van het feit dat ieder rack ook een lithium-ion batterij en een gelijkrichter omvat. De achterkant van de rack-voeding (de rectifier shelf) is gekoppeld aan een 12-volts DC busbar die zich eveneens aan de achterzijde van het rack bevindt.

OCP-servers Figuur 5 laat zo’n OCP-server zien. Wie goed kijkt naar dit 2U hoge systeem ontdekt meteen dat er geen voeding (PSU of Power Supply Unit) is aangebracht. Een traditionele server zou in veel gevallen twee PSU’s aan boord hebben die beide voor minder dan 40 procent belast worden. Met andere woorden: een energieefficiency van 80 procent. OCP-servers worden gevoed vanuit een voeding die zich in het rack bevindt. Hierdoor is een beduidend hogere energie-efficiency mogelijk. Het ontwerp dat Google in 2016 hiervoor bij OCP heeft ingediend, kent een energieefficiency van 97,5 procent. De rectifier unit in het kabinet is gekoppeld aan een 12-volts busbar die zich aan de achterzijde van een OCP v2 Open Rack bevindt.

18OU (ofwel Open U’s) aan ruimte voor servers en storage-apparatuur

U en ik weten hoe belangrijk het is om een uitgebreid netwerk te hebben en dat zorgvuldig te onderhouden. Dat weten we omdat we door de jaren heen hebben ervaren hoe we contact verloren met belangrijke mensen, en hoe persoonlijke contacten ons werk enorm kunnen vergemakkelijken.

Leren wat je niet op school hebt geleerd Toen we twintig waren wisten we dit nog niet. Dat werd ons ook niet verteld op school. Dit was niet een wat wij toen beschouwden als een belangrijke ‘vaardigheid’. Mede daarom lanceren wij dit jaar een nieuw platform met de naam Jong ISPConnect. Jong ISPConnect is gericht op de jonge medewerkers van onze achterban, op stagiaires en op studenten die van plan zijn (of overwegen) in onze sector aan het werk te gaan.

2OU (ofewel Open U’s) voor de switch Dual AC Inputs 12KW Power shelf 18OU (ofwel Open U’s) voor servers en storage-apparatuur

Jong ISPConnect wordt (om te beginnen) een serie bijeenkomsten waar we jongeren de dingen bij willen brengen die je niet op school leert. We gaan ervaren ondernemers uitnodigen om te praten over hoe zij hun bedrijf groot hebben gemaakt, over de markt, over hun eigen specialisaties, maar ook in het algemeen over wat het vak van hoster en cloud provider inhoudt, en wat de toekomst voor ons in petto heeft.

Figuur 6. Een OCP v2 Open Rack wijkt duidelijk af van klassiek ontworpen kabinetten.

Figuur 5. Voorbeeld van een 2U hoge OCPserver.

Aan de achterzijde van de OCP-server zijn twee vrij grote (80 mm diameter) ventilatoren aangebracht die qua energieverbruik veel efficiënter zijn dan de gebruikelijke zes of acht 40 mm fans die normaliter worden gebruikt bij standaard 1U servers. Bovendien biedt een OCP-server door zijn hoogte van 2U ruimte voor veel grotere koeltorens (heat sinks) op de CPU’s. Voeg hierbij de aangepaste lay-out van de elektronica-componenten in de kast en het is duidelijk dat OCP-servers uit de voeten kunnen met veel hogere ingangstemperaturen. En dat betekent weer dat er in een OCP-datacenter geen behoefte is aan mechanische chillers.

12

Alles over innovatie in ICT

De hoogte tussen de verticale rails is wat groter dan we van meer klassieke ontwerpen gewend zijn. Hierdoor kan apparatuur efficiënter geplaatst worden. Dit OCP-ontwerp maakt het mogelijk om vijf 4 inch brede hard disks op te nemen. Ook dat is weer zo’n efficiency-maatregel die veel voordeel oplevert. Een OCP-rack kan hierdoor namelijk 25 procent meer harde schijven bevatten dan we gewend zijn. Deze versie van het OCP-rack kan 1.450 kilogram aan gewicht dragen. Interessant is ook dat deze racks bij de internet-scale partijen veelal volledig met IT-apparatuur gevuld bij een datacenter worden afgeleverd voor ingebruikname. Kern van de gedachte achter het Open Compute Project is: eenvoud. Zo zijn de datacenters van Facebook volledig op basis van OCP uitgevoerd. Ze bevatten vele miljoenen servers. Desondanks tellen al deze Facebook datacenters maar zeven (!) verschillende rack-configuraties.

Je hebt op school de techniek geleerd. Je begrijpt netwerkarchitecturen en je kent programmeertalen. Je hebt verstand van virtualisatie en je kent de weg in een datacenter. Wat je nog niet hebt geleerd, is hoe de business werkt. Wat houdt het vak in? Hoe maak je een klein bedrijf groot? Wat ga je allemaal tegenkomen op je weg? Maar ook: wat zijn de businessmodellen van de verschillende niches die je tegenkomt in deze sector? We zullen specialisten vragen om een kleine lezing of een workshop te geven om uit te leggen wat zij doen. Zonder verkooppraatje, maar gewoon om hun kennis en ervaring te delen en de nieuwe generatie te helpen de weg te vinden in de enorme complexiteit van de cloud wereld. Wat het niet wordt, is een banenmarkt. Wij denken niet dat onze achterban staat te springen om hun jong talent naar een bijeen-

komst vol met recruiters te sturen. Dat zijn we ook niet van plan. Loopbaanontwikkeling daarentegen gaat wel ter sprake komen. Wat zijn de groeimogelijkheden, hoe kun je jezelf bijscholen en waar ga je naartoe in deze industrie? Dit zijn wel gespreksonderwerpen waarvan we denken dat ze heel interessant zijn voor de ‘new kids on the block’.

{

‘ Wat je nog niet hebt geleerd, is hoe de business werkt’

De bijeenkomsten zullen een informeel karakter hebben, met veel informatie, ruimte om te netwerken, niet commercieel. We gaan dit jaar voor het eerst bij elkaar komen in augustus tijdens het Tech Together evenement, waar we meteen ook kunnen aanschuiven bij een lekkere BBQ. Later dit jaar volgen nog twee bijeenkomsten. Officiële aankondigingen en uitnodigingen volgen later dit voorjaar. Indien u belangstelling heeft kunt u natuurlijk alvast reageren via een mail naar onderstaand adres, dan zetten we u op de mailing list. Simon Besteman is directeur van ISPConnect Geïnteresseerd in Jong ISPConnect? Neem dan contact op met Koen Molenaar via koen@ispconnect.nl.

John Laban is European representative van de OCP Foundation CloudWorks - nr. 2 / 2017

13


Strategie Volwassen operationeel IT-beheer al haalbaar vanaf 175 euro per maand

Cloud en open source schudden ITOM-markt op IT Operations Management, oftewel ITOM, is een vakdiscipline die ondanks het technische karakter steeds meer aandacht krijgt vanuit het bedrijfsmanagement. Het resultaat van de business heeft een directe relatie met het succes waarmee IT binnen een onderneming wordt toegepast. Het IT-landschap van simpel tot complex verdient permanent aandacht om verstoringen in de operationele processen te voorkomen of heel snel te verhelpen. De disruptieve kracht van nieuwe spelers zet de markt voor ITOM-gereedschap echter behoorlijk op zijn kop. In 2012 waren er volgens Gartner vier duidelijke leiders op de markt voor ITOM-systemen: IBM, CA, BMC en HP. Zij verkochten hun raamwerkoplossingen met software voor het monitoren van alle onderdelen binnen de infrastructuur en de operationele processen voor hoge bedragen op basis van een enterprise license agreement (ELA) voor een vooraf overeengekomen periode. Het commerciële gewin zit vooral in de verlenging van het ELA-contract. Op die manier maakt de leverancier zijn inkomsten redelijk

voorspelbaar. De afnemer verzekert zich van het gebruiksrecht, technische ondersteuning en updates, alsmede van een goede werking van het monitoring-gereedschap. Dit alles volgens een afgesproken serviceniveau, oftewel SLA (Service Level Agreement). De ITOM-markt was lange tijd stabiel, maar begon volgens Gartner in 2012 af te vlakken.

DevOps en agile Technologische ontwikkelingen hebben de ITOM-markt inmiddels geweldig

opgeschud. In The State of Monitoring van een organisatie die zich Bigpanda noemt, zien we geheel nieuwe namen van leveranciers van ITOM-tools opduiken. De enquête die aan het rapport ten grondslag ligt, telde 1700 respondenten. Bijna allemaal lieten die weten moeite te hebben met de enorme veranderingen die zich in hun IT-landschappen aan het voltrekken zijn. Het monitoren van alle componenten is een complexe aangelegenheid met naast on-premise faciliteiten, een reeks van cloudvoorzieningen (zowel public als private) en managed services. De populariteit van DevOps zorgt voor extra druk nu de traditionele scheidslijn tussen systeemontwikkeling en het operationeel in gebruik nemen aan het vervagen is. De acceptatie van agile-principes zorgt ervoor dat ook systeembeheerders hun taken sneller en beter moeten afstemmen op de telkens wijzigende wensen van eindgebruikers. De strategische waarde van monitoring neemt toe, zegt 80% van de respondenten Maar slechts 12% liet weten tevreden te zijn met de huidige werkwijze. Er wordt dus druk gezocht, geëxperimenteerd en geshopt in de ITOM-wereld.

Marktomvang Persistence Market Research schatte in 2015 de omvang van de wereldwijde markt voor ITOM-gereedschap op ongeveer 19 miljard dollar. Het bureau verwacht dat die waarde gaat stijgen naar 34 miljard dollar aan het eind van 2024. Het is nog maar de vraag of de grote marktpartijen van weleer gaan profiteren van die kooplust. Hun inkomsten veilig stellen via ELA’s lijkt passé, nu steeds meer ITOM-gereedschap is gebaseerd op open source-software. CA domineert nog steeds de markt. Maar de

14

Alles over innovatie in ICT

vloedgolf van nieuwe partijen die zich vermarkten met aanvullende functionaliteit, diensten en trainingen op basis van gratis beschikbare ITOM-programmacode, zou ook wel eens de fundamenten van de voormalige IT-reus kunnen gaan bedreigen. Terwijl het belang van IT-monitoring voor de business toeneemt, lijkt het budget dus niet noodzakelijkerwijs te groeien. Je kunt nu meer functionaliteit voor minder geld krijgen. Het feit dat leveranciers hun oplossingen baseren op open source en IT-afdelingen van bedrijven daar ook geen moeite meer mee hebben, zorgt voor een acceleratie van het tempo waarin nieuw gereedschap tot stand komt en waarmee bestaande producten worden aangepast aan de marktvraag. En die komt nu niet alleen maar van grote ondernemingen. Bij kleine en middelgrote bedrijven blijkt de impact op de business vele malen groter wanneer de IT-voorzieningen haperen.

Centreon IMP met 150 plugins Die wetenschap gebruikte het Franse bedrijf Centreon om met een MKB-versie van hun gelijknamige open source ITOMoplossing te komen. Eind vorig jaar lanceerden ze hun nieuwe product onder de naam Centreon IMP (Instant Monitoring Platform). Het product is afgeleid van Nagios (een zogeheten ‘fork’), een al vele jaren bestaand open source ITOM-product, ontwikkeld in de Verenigde Staten. De Fransen namen de kernfunctionaliteit eruit en brachten daarop verbeteringen en aanvullingen aan om deze vervolgens weer terug te geven aan de open sourcegemeenschap. Het aantal gebruikers is niet exact aan te geven, maar op basis van de reacties - rechtstreeks dan wel via de diverse

forums - moeten het er vele duizenden zijn. Ruim voldoende in ieder geval om te leren van de werking van de software in de praktijk en uiteenlopende oplossingen voor specifieke monitoring vraagstukken te bedenken. Zo elimineerden de ontwikkelaars van Centreon IMP de tijdrovende installatie- en configuratieprocedures die verbonden zijn aan de doe-het-zelf insteek van open source-code. Systeembeheerders behoeven geen aanvullende programmacode of scripts toe te voegen. Ze behoeven niet langer in het reusachtige aanbod van open source-oplossingen te speuren naar bruikbare instrumenten voor hun specifieke IT-landschap.

175 euro per maand Een pasklare oplossing, online beschikbaar voor een abonnementsprijs van 175 euro per maand, moet Centreon IMP aantrekkelijk maken voor bedrijven in het MKB-segment. Daar werken ze met IT-afdelingen van bescheiden omvang. Capaciteit en kennis is niet voorhanden om uitgebreid tools te selecteren en uit te proberen. Alle instellingsvarianten, configuratiescripts en de acties na alerts en escala-

tieprocedures moeten zich via het scherm op een intuïtieve manier laten aanwijzen. Geholpen door de standaardisering van interfaces en protocollen verpakten de Centreon-ontwikkelaars de voorgeconfigureerde instructieregels voor de meest gangbare IT-domeinen binnen het MKB-segment in een catalogus van 150 plugins met bijbehorende functionele pakketten. Elke plugin stelt de waarde van een IT-asset vast vanuit verschillende service-controlepunten. Interpretatie van deze waarden resulteren in corresponderende indicatoren van voorgeconfigureerde templates in de pakketten. Centreon claimt dat op deze manier in enkele minuten een werkende monitoring omgeving voor dertig IT-domeinen is te genereren. In complexe omgevingen met 200 of meer domeinen duurt een installatie misschien ruim een maand. Dat is altijd nog fors minder dan bij een doe-het-zelf aanpak die jaren in beslag kan nemen. Robbert Hoeffnagel is hoofdredacteur van CloudWorks

CloudWorks - nr. 2 / 2017

15


Event Conferentie in teken van discussies over DCIM en optische communicatie

Hoofdrol voor Nederlandse startup Asperitas tijdens Cloud Expo Europe Londen

van een concept waarin vloeistofkoeling is geïntegreerd, ook wel ‘Immersed Computing’ genoemd. Aan de lancering is een periode van anderhalf jaar R&D met een ecosysteem van internationale partners vooraf gegaan.

De AIC24 De AIC24 is het eerste met vloeistof gekoelde systeem dat gebruik maakt van natuurlijke convectie. De AIC24 is een gesloten, plug & play-module waar de ondersteunende infrastructuur zoveel mogelijk in is geïntegreerd. Het resultaat is een duurzame totaaloplossing. Hiermee kan volgens Asperitas de energie-footprint van IT en infrastructuur minimaal met 50% worden gereduceerd, terwijl tegelijkertijd de IT-efficiëntie wordt geoptimaliseerd. Hergebruik van warmte wordt dankzij deze aanpak een serieuze optie, doordat de AIC24 warmte afvoert in de vorm van warm water. De modulaire AIC24 is ontworpen om operationele flexibiliteit echt mogelijk te maken, vertelde marketing manager Maikel Bouricius tijdens de launch. Een stroom- en wateraansluiting en connectiviteit is de minimale infrastructuur die nodig is. De oplossingen van Asperitas maken het mogelijk om op eenvoudige wijze een high density-omgeving te creëren, tot 22 kW IT load per module.

Kort nieuws

van Data Centre World 2017 +++++++++++++++++++++++++++++++++++++++++++++++++++ • Mulder-Hardenberg was naar Londen gekomen met onder andere een nieuwe busbar van het uit Australië afkomstige Vass Electrical Industries. Opmerkelijk aan dit product: het gebruik van kleur. Past volgens een woordvoerder van het bedrijf in een trend naar meer kleurgebruik, bijvoorbeeld om het verschil tussen de diverse feeds makkelijk zichtbaar te maken. Ook liet het Haarlemse bedrijf een serie vrij configureerbare tap off boxen zien van dezelfde leverancier.

Business benefits Asperitas heeft de AIC24 ontwikkeld voor de cloud-markt, voor IaaS en PaaS providers, maar levert ook voordelen op voor datacenter operators en de cloud providers, meent Bouricius. Datacenter operators halen voordeel uit de sterke reductie van energie-kosten, het optimaal gebruik dat van de beschikbare fysieke ruimte kan worden gemaakt en de beperkte eisen aan het gebouw en de facilitaire installaties. Cloud providers zijn vooral enthousiast over de high density mogelijkheden, meent hij. Maar kijken natuurlijk ook naar de vermindering van energiekosten en het optimaliseren van de IT-hardware. Hierdoor is een reductie van de kosten voor software-licenties mogelijk. Daarom spreekt Asperitas van een totaalconcept, waarin vloeistofkoeling is geïntegreerd en niet van een koeloplossing op zichzelf.

+++++++++++++++++++++++++++++++++++++++++++++++++++ • Vertiv - voorheen beter bekend als Emerson Network Power toonde op Data Centre World in Londen de nieuwe Liebert EXL UPS. Deze nieuwe generatie 80-NET UPS kent een ‘double conversion efficiency’ tot 97% en kan op intelligente wijze modules parallel schakelen.

Energie-efficiënte infrastructuur

De Nederlandse cleantech-startup Asperitas heeft de Cloud Expo Europe en Data Centre World die medio maart in Londen werd gehouden, aangegrepen voor het lanceren van zijn eerste product. Het gaat om de AIC24, dat gebruik maakt van een concept waarbij vloeistofkoeling is geïntegreerd. Maar er gebeurde meer in Londen. Zo ontstond tijdens het conferentieprogramma een interessante discussie tussen vooren tegenstanders van DCIM en verzorgde Finisar een update over de laatste trends op het gebied van optische communicatie.

16

Alles over innovatie in ICT

Het traditiegetrouw door veel Nederlandse datacenterspecialisten bezochte Data Centre World en Cloud Expo Europe was dit jaar in omvang nagenoeg verdubbeld ten opzichte van 2016. Ook het aantal bezoekers is fors gegroeid ten opzichte van eerdere edities. Een duidelijk teken dat de datacenter-industrie in West-Europa nog altijd een stevige groei doormaakt.

Asperitas Immersed Computing Voor het in Haarlem gevestigde Asperitas was dit event dan ook een logische keuze om voor het eerst met de zelf ontwikkelde AIC24 naar buiten te komen. Tijdens een drukbezocht launch event konden bezoekers voor het eerst kennismaken met het fenomeen ‘Immersed Computing’. De oplossing maakt gebruik

Asperitas is ontwikkeld om energie-efficiënte cloud-omgevingen te creëren die overal operationeel zouden moeten kunnen zijn. De plug & play-module heeft beperkte installatie-eisen en is ook veel minder klimaat-afhankelijk dan met lucht gekoelde datacenters. De missie van Asperitas is om echt duurzame datacenters mogelijk te maken, vertelde Bouricius in Londen. Onafhankelijk of dat bijvoorbeeld in Nederland, Spanje of Zweden is. Immersed Computing is een door Asperitas ontwikkeld concept en een combinatie van nieuwe technologie en een nieuwe manier van werken. Het concept komt voort uit drie datacenter industrie uitdagingen: duurzaamheid, efficiëntie en flexibiliteit. Total liquid cooling staat aan de basis van de oplossingen van Asperitas. Wat de technologie uniek maakt is de methode van natuurlijke convectie. Met als gevolg minimalisering van facilitaire infrastructuur en benodigde koelinstallaties.

+++++++++++++++++++++++++++++++++++++++++++++++++++ • R&M demonstreerde in Londen onder andere de recent uitgebrachte upgrade van inteliPhy for Netscale, waarmee een geautomatiseerd beheer van high-density fiber-toepassingen mogelijk is. Deze AIM ofwel ‘automated infrastructure management’ is onder andere bedoeld voor software-defined omgevingen en functioneert continu in een ‘self test mode’.

To DCIM or not to DCIM? Interessant in het conferentieprogramma van Cloud Expo Europe en Data Centre World was een discussie die ontstond doordat CloudWorks - nr. 2 / 2017

17


Event

Interview

zowel voorstanders als tegenstanders van het toepassen van DCIM aan het woord kwamen. Waar sommige sprekers zich vooral richtten op praktijkervaringen en tips gaven hoe Datacenter Infrastructure Management snel en efficiënt kan worden ingevoerd, bleken andere sprekers minder positief. DCIM werd tijdens deze presentaties vooral gezien als té groot en té complex. De voordelen die voorstanders zien komen volgens deze sprekers waaronder Barry Shambrook van BICSI - pas naar voren als DCIM volledig is geïmplementeerd. Zeker bij een wat grotere organisatie is dit echter een proces dat veel tijd, energie en - dus - geld kost. Wegen de voordelen dan nog wel voldoende op tegen de nadelen, vragen zij zich af. Daarmee haakten zij in op een discussie die ook in ons land wordt gevoerd: wanneer is monitoring van individuele systemen en componenten voldoende? En wanneer kunnen we beter overstappen op een vorm van monitoren en beheren die veel meer of wellicht zelfs volledig is geïntegreerd? Interessant was ook het pleidooi van Andy Lawrence van 451 Research om tot een vergaande integratie van IoT (Internet of Things) en DCIM te komen. Op basis van veelal spotgoedkope sensoren (de inbreng vanuit IoT) is het mogelijk veel meer te meten aan de feitelijke operatie in een datacenter. Al deze data kan worden verzameld en geanalyseerd, waardoor soms onverwachte patronen en relaties zichtbaar worden.

Optische connectoren Een erg interessante presentatie tenslotte was ‘Latest Trends in Data Centre Optics’ van Tony Pearson van Finisar. Dit Californische bedrijf is niet erg bekend onder datacenter-specialisten, maar speelt

al jaren - zeg maar - op de achtergrond een grote rol. Het bedrijf fabriceert en verkoopt circa een derde van alle optische connectoren die (onder andere) in datacenter-toepassingen worden gebruikt. Tot voor kort verkocht men deze echter vooral via switchingleveranciers als Cisco of Juniper Networks. Tegenwoordig richt men zich ook rechtstreeks op cloud providers, datacenter-specialisten en dergelijke. Pearson gaf in zijn presentatie een overzicht van de ontwikkeling die we momenteel zien waarbij met name de internet-scale datacenters al flink op weg zijn naar het gebruik van 200G en 400G. Bij veel datacenter-gebruikers van iets bescheidener omvang zien we dat met name 25G en 100G nu sterk opkomt, onder andere als gevolg van het feit dat de poortdensiteit sterk toeneemt. Ook ontwikkelen aanbieders als Finisar oplossingen zodat bestaande fiber-infrastructuren die eigenlijk tot stand zijn gebracht voor 10G-toepassingen toch hergebruikt kunnen worden voor 40G en eventueel ook 100G. Maar Pearson had ook een waarschuwing: wildgroei. Er zijn zoveel interface-types beschikbaar of in ontwikkeling dat het in zijn ogen voor veel datacenter-managers en -eigenaren steeds moeilijker wordt om door de bomen het bos nog te zien. Hij deed daarom een beroep op de engineering- en adviesbedrijven die netwerkinfrastructuren voor datacenters ontwerpen om hun klanten hier nog beter over te informeren en voor te lichten. Anders is de kans op verkeerde beslissingen en kostbare vergissingen levensgroot, zo waarschuwde hij in Londen. Robbert Hoeffnagel

Waarom moeilijk doen als het makkelijk kan? Vanuit die gedachte kiezen steeds meer bedrijven ervoor om de installatie van hun pc’s over te laten aan een externe partij in plaats van hun eigen IT-afdeling. IDC geeft drie redenen waarom bedrijven kiezen voor deployment services.

Tim Loake

Drie redenen om te kiezen voor deployment services Het onderzoeksbureau IDC heeft 550 kleine tot grote bedrijven onder de loep genomen die de installatie van hun PC’s overlaten aan een externe partij. Het eerste argument voor die keuze blijkt de snelheid te zijn: pc’s blijken 59 tot 68% sneller beschikbaar te zijn voor de eindgebruikers dan wanneer de installatie door een interne kracht uitgevoerd werd. Daarnaast bleek de klanttevredenheid ook gestegen te zijn. Eindgebruikers klaagden 46% minder over storingen en IDC becijferde dat dit leidde tot een gemiddelde van 46,23 dollar minder kosten door verlies aan productiviteit. En tenslotte bleken de netto besparingen op IT 48%, in geld uitgedrukt 620 dollar per device te zijn. Een van de aanbieders van deployment services is Dell EMC. Tim Loake, director support & deployment services in het Verenigd Koninkrijk, leidde vorig jaar een pilot project in zijn thuismarkt met de ProDeploy Client Suite. Inmiddels is deze oplossing wereldwijd beschikbaar.

18

Alles over innovatie in ICT

Waarom heeft Dell EMC een deploymentdienst ontwikkeld? “We hebben gekeken wat nu eigenlijk het grootste pijnpunt is binnen organisaties. De installatie van pc’s bleek bij veel bedrijven de IT-afdeling heel wat kopzorgen te geven. Voordat de eindgebruiker een pc in handen krijgt, zijn er al heel wat handelingen verricht. Hoe meer van die handelingen we de IT-afdeling uit handen kunnen nemen en kunnen automatiseren, des te meer kosten kan een bedrijf besparen.” We zien dat bedrijven die taken outsourcen zich vaak veel zorgen maken over de veiligheid bij de aanbieders die ze in de arm nemen. Soms meer nog dan ze zich druk maken om hun interne beveiliging. Merken jullie dat ook? Krijgen jullie veel vragen van klanten over de beveiliging? “Ja, heel veel. En dat vind ik ook volkomen begrijpelijk. Ze moeten volledig op ons kunnen vertrouwen en dat kan ook. Daarom zijn klanten en potentiële klanten van harte welkom om bij ons op onze productiefaciliteit te komen kijken. Eens in de zes weken organiseren

we daar speciale rondleidingen voor. Dan kunnen mensen met hun eigen ogen zien hoe de devices bij ons behandeld worden. Ik durf wel te stellen dat ze bij ons veiliger zijn, dan ze bij de meeste klanten binnen de eigen organisatie zijn. Wij hebben onze toegangscontrole uitstekend op orde. We weten exact welke engineers toegang hebben gehad tot een bepaalde ruimte en wie een bepaald device in zijn handen gehad heeft.” Houden jullie rekening met de software licenties die een klant in zijn bezit heeft? Controleren jullie of er geen overmatig gebruik gemaakt wordt van bepaalde licenties? “Daar kan ik een lang en een kort antwoord op geven. Het korte antwoord is: nee. We integreren niet met bestaande licenties. We kunnen natuurlijk onmogelijk de verantwoordelijkheid op ons nemen voor de licenties van onze klanten. Zij kunnen wel de licenties via ons afnemen. Dan nemen wij ook de verantwoordelijkheid hiervoor op ons.” Van de redactie CloudWorks - nr. 2 / 2017

19


Event

Al 15 jaar Nederlands grootste informele IT-netwerkevent! Zaterdag 22 april aanstaande vindt bij de Kartfabrique in Utrecht alweer de 15e editie van de Relined ISP Kartcompetitie plaats. Ooit ontstaan vanuit een spontaan initiatief is de Kartcompetitie in 15 jaar tijd uitgegroeid tot één van de grootste en meest competitieve netwerkevenementen van de Nederlandse Internet Service Provider Branche. Een dag vol (race) activiteiten en honderden IT-professionals op en rond de baan die na 15 jaar tijd nog niets van haar appeal heeft verloren! Voor de feestelijke jubileum editie van de Relined ISP Kartcompetitie is het spectaculaire thema ‘Kart Blanche’ gekozen. Volgens de organisatie zelf mogen we daarbij denken aan een mix van Cirque fantastique met en een ouderwetse kermis en een snufje freakshow. Dat de Kartfabrique ook in 2017 weer kleurrijk wordt uitgedost voor Nederlands grootste informele IT-netwerkevenement staat daarmee als een paal boven water.

Een bijzonder netwerkevenement Bezoekers van de Relined ISP Kartcompetitie zal het direct opvallen: dit evenement is niet vergelijkbaar met andere ISP netwerkevenementen. Geen beursvloer, geen lezingen en geen

20

Alles over innovatie in ICT

dresscode, maar ondertussen is er van alles te doen, te zien en te beleven. Naast de races die plaatsvinden op het circuit krijgen de sponsoren van het evenement alle ruimte en mogelijkheid om zelf iets te organiseren. Iedere editie leidt dit dan ook weer tot de meest verrassende activiteiten: barista’s, race simulatoren, patchcompetities of foodtrucks. Niets is te gek. Ook naast de race activiteiten op het circuit van de Kartfabrique hoeven bezoekers van de Kartcompetitie zich geen seconde te vervelen. Door de manier waarop het evenement is vormgegeven, biedt de dag een gelegenheid bij uitstek om elkaar op een informele wijze te treffen en uitgebreid bij te praten met oude en nieuwe collega’s uit de branche.

700 IT-professionals, 125 bedrijven, 40 kartteams Met jaarlijks tussen de 700 en 800 bezoekers behoort de Relined ISP Kartcompetitie al 15 jaar tot de grootste Nederlandse netwerkevenementen voor IT-professionals. In 2016 namen 125 organisaties deel aan de dag. Variërend van webhosting bedrijven tot aan clouddienstverleners en system integrators, maar ook datacenters, hardware leveranciers en carriers wisten opnieuw hun weg te vinden naar de Kartfabrique. De Kartcompetitie is een evenement dat in de branche breed wordt gedragen. Dit wordt niet alleen weerspiegeld door de uitgebreide mix aan deelnemende bedrijven Florian Malecki maar ook door de bezoekers zelf: van directeur-eigenaren tot aan

engineers en van webdevelopers tot aan salesdirectors. Alle afdelingen binnen IT-bedrijven worden op de dag ruim vertegenwoordigd en racen in 40 teams tegen elkaar om de prijzen en de eer.

Fanatieke teams en deelnemers Al kort na de aankondiging in januari van de feestelijke 15e jubileum editie ontstond er een ware run op plaatsen voor teams. Tijdens de dag zelf is er plaats op de baan voor 40 teams verdeeld over twee verschillende heats. Binnen 6 weken na de aankondiging waren dit jaar alle 40 teams vergeven. In totaal meldden zich bijna 60 bedrijven met interesse voor een team. Waar sommige teams vooral meedoen voor het plezier van de dag zelf is het voor andere bedrijven een serieuze zaak. Van teams met branded racing overalls die van tevoren flink hebben getraind, kijkt de organisatie dan ook niet meer op. Maar er is altijd plaats voor ieder team van ieder niveau tijdens de ISP Kartcompetitie. Meedoen is en blijft nog steeds het allerbelangrijkste!

Al 15 jaar relevant voor de branche Dat de ISP Kartcompetitie ook na 15 jaar nog steeds leeft binnen de branche blijkt niet alleen uit het grote bezoekersaantal dat het evenement jaarlijks weer weet te trekken, maar ook uit de actieve

steun van de sponsoren die het jaar na jaar mogelijk maken om een groot race- en netwerkevenement als de ISP Kartcompetitie te organiseren. Het is mooi om te zien dat het evenement naast de sponsoren die al jaren bij de competitie betrokken zijn zoals Relined, de Amsterdam Internet Exchange, Quanza engineering, MRV en Brocade, zich ook in 2017 weer nieuwe partijen hebben verbonden aan de dag zoals Comparex, Nimble Storage, NetApp en Xolphin. Opvallend is dat, net als binnen de IT-markt zelf, er langzaam maar zeker een verschuiving plaats vindt onder de bezoekende bedrijven van de traditionele ISP’s naar meer cloud, storage, software en security gerelateerde partijen. Een gezonde ontwikkeling voor 2017 en verder. Ook CloudWorks voelt zich thuis tussen de partijen die de Relined ISP Kartcompetitie een warm hart toedragen en is naast Webhostingtalk ook dit jaar opnieuw mediapartner van het evenement. CloudWorks - nr. 2 / 2017

21


Machine learning

Machine learning en tekstanalyse: fata morgana of data morgana?

{

‘ Kortom: tekstanalyse op grond van Big Data is helaas een Data Morgana’

Een goede analyse van teksten kan veel werkprocessen drastisch verbeteren. Machine learning lijkt hierbij een belangrijke rol te kunnen spelen. Maar zoals bij elk visioen geldt de hamvraag: is dit realistisch of is het een fata morgana? Of in dit geval dus een ‘data morgana’? Simon Been, een informatie-specialist, gaat dieper op deze materie in.

Misschien moeten we hiervoor een autoriteit op het gebied van voorspellingen raadplegen: John Lennon. Ongetwijfeld herkent u wat deze Beatle in 1969 zong: ‘The way things are going, they’re gonna crucify me’. De wereld schudde ervan. Toen ik elf jaar later hoorde dat hij doodgeschoten was, schudde ik zelf. Zijn roem was hem inderdaad fataal geworden, maar dan niet door nagels aan een kruis, maar door kogels. De lering: ook al heb je het bij het juiste eind, het venijn zit in de details. Zo dachten we een tijd lang dat geautomatiseerde tekstanalyse vereiste: de computer onderwijzen hoe hij moet denken, via regeltjes. Nu lijkt het geheim: de computer zelf laten leren zijn eigen

en ‘Jesus’ geeft een indicatie van zijn werk: allereerst moet je in teksten de namen van ‘dingen’ herkennen. Hoe weet je anders waar het om gaat? Deze ‘named entity recognition’ is een belangrijke stap in de verrijking van de content. Die namen worden geïdentificeerd door ze op te zoeken in een soort thesaurus. Op dit moment is dat bij voorkeur de DBpedia, een hoogst gestructureerde en machine leesbare versie van Wikipedia. Maar ja, die namen zijn ambigu zoals we al zagen met ‘Jesus’. Dus puur vergelijken is niet genoeg, we moeten de juiste namen vinden en wel door context te interpreteren.

regeltjes te maken, op basis van enorme hoeveelheden data. Kortom: Machine Learning + Big Data.

Krachtig Maar waarom is dat zo belangrijk? Big Data gebruiken is al zo krachtig. Kijk maar naar een andere uitspraak van John Lennon uit 1966: ‘We’re more popular than Jesus now’. Dat lijkt op die vorige, ook qua ophef, maar hij is een stuk lastiger te valideren. Hoe check je of hij gelijk had? Een volksraadpleging op het kerkhof? Daar ligt tenslotte een groot deel van de toenmalige populatie. Een aardige indicatie is er wel te vinden: in het geschreven woord. Dus heb ik voor dit artikel mijzelf

Contextinformatie

opgesloten in een pakhuis vol Engelstalige boeken uit die tijd en geturfd hoe vaak de woorden ‘Jesus’ en ‘Beatles’ voorkwamen. De resulterende grafiek (zie figuur 1) spreekt boekdelen: John Lennon zat er verschrikkelijk naast.

Ngram Viewer

Figuur 1. Analyse van Google Books op de woorden ‘Jesus’ en Beatles’.

22

Alles over innovatie in ICT

De kracht van Big Data is hiermee wel bewezen. Laat ik eerlijk zijn: de grafiek in figuur 1 komt uit de Ngram Viewer van Google. Mijn analyse duurde een fractie van een seconde en spitte door 5 miljoen boeken. Big Data rules! Hoewel... wat is nou 5 miljoen boeken? En waarom geen tijdschriften? En brieven (bij gebrek aan internet), TV-journaals, radioprogramma’s? Trouwens, hoe weet ik of ‘Jesus’ niet gewoon een populaire voornaam is geworden?

Data Morgana Kortom: tekstanalyse op grond van Big Data is helaas een Data Morgana. Of ga ik nu te snel? Gelukkig ontmoette ik laatst Theo van Veen van de Koninklijke Bibliotheek. De KB is hét Nederlandse kennisinstituut op het gebied van woord, tekst en document. Hij sprak op een zogeheten ‘Heterdaadsessie’ van het Papieren Tijger Netwerk, waarin zo’n 700 informatieprofessionals participeren. En dat komt nu goed van pas, want als er iemand is die weet wat de stand van zaken op dit gebied is, dan is dat Theo van Veen wel. Zijn focus is om de vindbaarheid en bruikbaarheid van digitale content te verbeteren via verrijkingen, machine learning en crowd sourcing.

Dingen herkennen Het voorbeeld van zoeken naar ‘Beatles’

Nu wordt het interessant. Diezelfde Wikipedia-variant bevat contextinformatie die identificatie van de juiste naam mogelijk maakt. Er kan vervolgens in de onderzochte tekst gelinkt worden naar die context om verdieping mogelijk te maken voor de gebruiker. Zelfs kan die gerelateerde informatie worden mee-geïndexeerd als onderdeel van het object. Ook kan zoeken op basis van semantische relaties mogelijk worden gemaakt. Allemaal vooraf, automatisch en ongevraagd. Theo van Veen hierover: “Gerelateerde informatie moet niet eerst door gebruikers gezocht hoeven te worden, maar moet direct worden aangeboden.” Oftewel: “Onze software moet onze content integraal gelezen en geanalyseerd hebben voor de gebruiker.”

Tv-journaal Een voorbeeld is het matchen van krantenartikelen en transcripten van Polygoon- of televisiejournaals. Er wordt gematcht op tientallen, misschien wel meer dan 100 kenmerken, te beginnen met titel, beschrijving, datum. Er zijn meer kant-enklare basisingrediënten voor automatische herkenning die gebruikt kunnen worden,

zoals een Persoonsnamenthesaurus (Nederlandse Thesaurus van Auteursnamen), onderdeel van het Gemeenschappelijk Geautomatiseerd Catalogiseersysteem, maar Van Veen zet zijn fiches op de Wiki-data.

Veel fouten Conclusie: software rules! Er worden helaas nog wel veel fouten gemaakt. Ook zit niet alles in DBpedia. En dus is gebruikersfeedback nodig voor correcties, moeten links worden toegevoegd voor niet herkende namen en is extra training van de software vereist. Maar we komen er wel: deep learning, met name via een neuraal netwerk, wordt steeds effectiever als analysevorm, zeker vergeleken met het inmiddels ouderwetse ‘rule based’ learning. Toch geen Data Morgana dus!

Fake news Overigens: mede-Beatle Paul McCartney is in verband met automatische tekstanalyse misschien nog wel de interessantste. Hij schreef namelijk het nummer ‘Back in the USSR’ met de gedenkwaardige zin ‘Back in the US… back in the US… back in the USSR’. Hoe hij in de zomer van 1968 kon voorzien dat een halve eeuw later Donald Trump aan de macht zou komen in een Russisch voorkomende wolk van populisme, intimidatie en bedrog, mag altijd een raadsel blijven. Feit blijft dat het de interpretatie van teksten niet eenvoudiger maakt. Wat heb je aan al die statistieken en machine-data als ze vol zitten met fake-news?

Gewicht toekennen Hoewel, misschien kun je de resultaten betrouwbaarder maken door gewichten toe te kennen aan de bronnen: hoe geloofwaardiger de bron, hoe zwaarder de teksten meetellen. Al komen we daarmee wel in het voorbeeld van Paul McCartney - letterlijk - in politieke discussies terecht. Er is wellicht ook een andere oplossing: toen de Beatles ‘Back in the USSR’ schreven waren ze in India en gingen ze helemaal op in Transcendente Meditatie. Wie weet gaf dat Paul wel zijn heldere inzichten. Misschien de volgende stap in machine learning: Transcending Textdata? Simon Been is directeur van het Papieren Tijger Netwerk, een netwerk van informatie-professionals CloudWorks - nr. 2 / 2017

23


Cloud-strategie

{

Job Voorhoeve (Cloud Community Europe - Nederland):

‘ Een belangrijke vraag is hoeveel vraag er nu eigenlijk is naar Cloud competenties en wat voor profielen en rollen dat zijn’

‘ Cloud competenties en profielen noodzakelijk voor optimale inzet Cloud’ Job Voorhoeve

Cloud Community Europe heeft zich als doel gesteld: Hoe kunnen we Cloud en andere digitale technologie optimaal inzetten? Wat betekent cloud in de praktijk voor het verbeteren van bedrijfsprocessen maar juist ook voor de verdere ontwikkeling van de Nederlandse maatschappij? Waar zijn onze Cloud competenties en profielen die we nodig hebben om Cloud optimaal te kunnen inzetten? Regelmatig spreek ik commissarissen van een aantal beursgenoteerde bedrijven in Nederland rond governance en hun digitale agenda. Instellingen en bedrijven in Nederland staan voor de uitdaging om een adequaat antwoord te vinden op de disruptieve innovatie die hun sector dreigt te ontwrichten. Commissarissen zijn verantwoordelijk voor de continuïteit van onze onder-nemingen. Ze moeten erop toezien dat het bestuur een toekomst-bestendige koers vaart en tijdig de juiste strategische keuzes maakt in een digitaliserende wereld.

Cloud governance Tegenwoordig zijn veel commissarissen zich er van bewust, dat er in de organisatie waar ze toezicht houden geïnvesteerd moet worden in een digitale strategie en passend leiderschap. Het staat bij vele bedrijven als prioriteit genoteerd. Dit blijkt uit het onderzoek van IDC uit 2016 en zij verwachten dat per einde 2016 twee derde van alle CEO’s digitale transformatie centraal op de agenda zal hebben staan. Tot nu toe is het resultaat bedroevend want nog weinig organisaties hebben werkelijk een digitale strategie en dito leiderschap blijkt uit het onderzoek van Amrop, Digitization & Boards 2016 en 2017 (verwachte publicatie Q2 2017). Het woord Cloud wordt nooit door hen genoemd. De vraag is of ze zich wel bewust zijn van de mogelijkheden van Cloud om een werkelijk succesvolle digitale strategie te ontwikkelen en uit te voeren. Het verbaast me ook niet want een president commissaris bemoeit zich niet met de benoeming van digitale profielen. Ik vroeg een van hen, hoe vaak ben je betrokken bij het aantrekken van een CIO? Zijn antwoord: “Nooit! Ik bemoei me alleen maar met benoemingen van de CEO en CFO. Dat is de verantwoordelijkheid van meestal de CFO.” Opmerkelijk omdat de Cloud

24

Alles over innovatie in ICT

een fundamenteel onderdeel dient te zijn van de corporate digitale strategie. Er is dus nog veel zendingswerk te toen naar de top van de organisaties binnen de BV Nederland.

Cloud leiderschap Uit de vele publicaties blijkt dat er nog heel veel drempels zijn om een digitale (en dus Cloud) transformatie te initiëren of succesvol vorm te geven omdat het ontbreekt aan juiste skills en innovatiecultuur binnen de organisatie. Als het leiderschap niet weet wat voor Cloud profielen en competenties zij nodig hebben, hoe kunnen ze deze dan binnen halen? Uit het onderzoek van IDC kan je ook afleiden dat meer dan 40% van de onderzochte bedrijven nog niemand heeft aangesteld als verantwoordelijke voor het uitvoeren van de nog te ontwikkelen digitale strategie.

Cloud competenties vacatures Een belangrijke vraag is hoeveel vraag er nu eigenlijk is naar Cloud competenties en wat voor profielen en rollen dat zijn. Als je nu online een search uitzet op de vacature website van Indeed (1 feb 2017) naar Cloud vacatures in Nederland, dan staan er meer dan 900 vacatures open. In mijn ogen zijn dat er niet veel gezien de razendsnelle ontwikkelingen die op ons afkomen. Dit zijn vacatures waar gevraagd wordt naar profielen zoals Chief Engineering Cloud, Chief Cloud Officer en veel Cloud Consultants, Cloud Solution Architecten en Engineers. Specifieke Cloud rollen worden ook genoemd zoals Business Cloud Plug & Play, Hybrid Cloud Consultant, Ops Engineer Cloud et cetera. Er is weinig consistentie in de functiebeschrijvingen en gevraagde competenties. Deze onduidelijkheid gaat ten koste van de algehele productiviteit en groei van onze economie. Innovatie met ICT is van belang om het toekomstig verdienvermogen van Nederland op peil te houden (zie Rijksoverheid.nl/digitaleagenda juli 2016).

Eerste suggesties voor Cloud competenties Een goed referentiekader is de USA waar men al verder is in Cloud en waar salarissen al de pan uit rijzen. Het gemiddelde salaris voor Cloud functies is op dit moment rond de $124.000 per jaar en de vraag is het hoogst voor Linux, Java en virtualization experts (Ceb TalentNeuron 2016). Certificering programma’s worden veel afgenomen, daarbij wordt aan de andere kant van ‘de plas’ vol

geïnvesteerd in met name de security issues van de Cloud ontwikkelingen. Volgens het recente rapport van 451 Research in 2016, zal in 2018 60% van organisaties werkzaamheden via de Cloud verrichten, een verhoging van meer dan 40% vergeleken met een jaar daarvoor. Joe McKendrick, journalist bij Forbes, beschrijft het goed in zijn artikel (Forbes, jan 28 2013) van alweer vier jaar geleden waarin hij stelt dat er specifieke Cloud competenties dienen te worden ontwikkeld en vastgelegd. Belangrijke competenties vanuit zijn visie voor Cloud zijn: • Innovatie en visie • Business communicatie • Leiderschap en project management • Vendor management en onderhandelingsvaardigheden • Business architectuur • Analytische en planning skills • Specifieke cloud technische competenties Infrastructuur strategie is terug van weggeweest en het is nu nog kritischer rond security en availability in een hybride omgeving waarin een private Cloud gekoppeld is aan een public Cloud. De IT-organisatie dient zich te richten op ‘visibility, optimalization en control’. Business support, monitoring en ondersteuning zijn zeer complex geworden bij een verspreid/mobiel personeelsbestand (‘distributed workforce’). Deze complexiteit en snelle veranderingen bevestigen de noodzaak om tijd en focus te richten op de ontwikkeling van competenties gericht op Cloud.

Cloud specialisaties en rollen De economie ontwikkelt zich veel verder naar een diensteneconomie gericht op professional services. Met Cloud betekent dit een vergaande omslag naar andere competenties en een sterkte behoefte naar niet beschikbare talenten binnen organisaties. Vaak wordt dit in de business case voor Cloud onderschat (zie Mike Kavis, juni 30 2016, The Doppler).

• Private & hybrid cloud design • Cloud security design • Cloud infrastructure launch • ACI & APIC automation • Private & hybrid IaaS provisioning • Application provisioning & lifecycle management • Cloud systems management Er wordt al nu veel over geschreven en onderzocht, maar nog niets ligt goed beschreven. Bij het beschrijven en vastleggen van Cloud competenties dient wel rekening te worden gehouden met de verschillende rollen. ISO heeft een eerste aanzet gedaan en uitvoerig de verschillende rollen van de Cloud Partner, Cloud Service Customer, Cloud Service Provider en Peer Cloud Service Provider beschreven (zie ISO 2014). Specifieke competenties dienen nog ontwikkeld te worden.

Digitale agenda en de Cloud Gezien het belang van Cloud wordt er binnen de digitale agenda van de overheid daar wel over gesproken? Nee, digitalisering in het algemeen wel natuurlijk en wel over security en Big Data, maar Cloud komt niet echt aan bod. Ook zien we dit niet terug in het Europese e-Competence Framework (e-CF3.0). Verbazingwekkend gezien de impact die Cloud heeft op onze open economie.

Conclusie Het advies is vanuit het bestuur van Cloud Community Europe om Cloud aan de digitale agenda van de overheid toe te voegen. Dit is een eerste aanzet en artikel rond dit thema. Het bestuur zal in Q2 2017 met het initiatief komen om een denktank op te richten om hiermee aan de slag te gaan zodat we Cloud als fundamenteel onderdeel van de digitale technologie optimaal kunnen gaan inzetten en goede Cloud Competenties gaan ontwikkelen waar nieuw leiderschap en professionals op aangetrokken en geselecteerd kunnen worden. Job Voorhoeve is bestuurslid van Cloud Community Europe - Nederland

Antonella Corno spreekt over de volgende Cloud competenties en skills en adviseert organisaties deze te gaan ontwikkelen (Antonella Corno, 01 February 2017, Cloudtech): CloudWorks - nr. 2 / 2017

25


OCP OCP-gespecificeerde datacenters voor het huisvesten van hun IT-infrastructuren zal namelijk toenemen. Colocatie-datacenters die zijn gebaseerd op OCP-principes zijn specifiek ontworpen voor hoge energie-efficiëntie en schaalbaarheid, terwijl de operationele complexiteit wordt gereduceerd. Het is dé manier om agile te kunnen opereren en mee te gaan met ontwikkelingen zoals Internet-of-Things (IoT), cloud computing en online gaming. Voor een augmented virtual reality game bijvoorbeeld, is het echt belangrijk om end-to-end een agile IT-infrastructuur te hebben - vanaf het datacenter tot en met de server en netwerkinfrastructuur.”

Expansie Switch AMS1 De nieuwe datahal van Switch Datacenters in Switch AMS1 is gevestigd op het internetknooppunt in Amsterdam Zuidoost. Het voegt 1.000 vierkante meter colocatie-ruimte toe aan dit datacenter. Het datacenter biedt voor de 1.000 vierkante meter extra vloeroppervlak een power-capaciteit van 2 MW en een redundant uitgevoerde (2N) power-configuratie.

Switch Datacenters heeft de zojuist opgeleverde nieuwe colocatiedatahal in Switch AMS1 ingericht volgens OCP-standaarden. Het betekent dat de nieuwe colocatiefaciliteit in Amsterdam geschikt is voor het huisvesten van Open Rack-systemen die volgens Open Compute Project (OCP) principes zijn ontwikkeld.

Keuze voor open standaarden maakt datacenter geschikt voor Open Rack

In lijn met de richtlijnen vanuit Open Compute Project (OCP) heeft Switch Datacenters een modulair, energie-efficiënt en simpel te onderhouden datacenter lay-out ontwikkeld met een gecalculeerde pPUE van 1,04. Een integraal onderdeel van deze OCP gebaseerde lay-out is de sterk schaalbare, indirect adiabatische koeling met directe terugwinning van warmte middels een door Switch Datacenters ontwikkelde en gepatenteerde technologie voor warmtewisseling. Ook de UPS-technologie en stroomdistributie in Switch AMS1 zijn uitgevoerd volgens OCP-standaarden.

•E en lift geschikt voor 21” OCP racks met voorgeïnstalleerde apparatuur - Switch Datacenters heeft een lift ingebouwd die een belasting aan kan van 1.450 kg •T oegangshoogte hoger dan 2.40 meter - dit maakt het datacenter geschikt voor Open Rack systemen inclusief pallets •H oge vloerbelasting mogelijk - in lijn met OCP-standaarden Van de redactie

Europees demonstratiecentrum Switch Datacenters heeft het plan om in Switch AMS1 een demonstratiecentrum in te richten, in partnership met partnerorganisatie Circle B. Hier kunnen Europese enterprises, cloud, hosting en service providers met eigen ogen zien wat het gebruik van OCP-standaarden mogelijk voor hen kan betekenen. Circle B is een Nederlandse leverancier van OCP-gebaseerde oplossingen, nauw verbonden met Wiwynn - de leverancier van Facebook van op OCP gebaseerde server- en storage-apparatuur. Circle B zal in het demonstratiecentrum een op OCPstandaarden gebaseerde end-to-end totaaloplossing inrichten, in het verlengde van Switch Datacenters’ colocatie services.

Belangrijkste features OCP gespecificeerde datahal in Switch AMS1:

Nieuwe datahal Switch Datacenters gebaseerd op OCP Switch Datacenters is een Europese leverancier van build-to-suit corporate datacenters en colocatie services. Het beschikt over eigen datacenters in Amsterdam en Woerden. Open Compute Project (OCP) is oorspronkelijk door Facebook geïnitieerd, terwijl Intel, Rackspace en Microsoft eveneens in een vroeg stadium in OCP zijn gestapt. Alle datacenters van Facebook zijn inmiddels 100 procent OCP-ready. Ook andere tech-reuzen - waaronder Google, Cisco, IBM, Ericsson, NetApp, AT&T en Lenovo - zijn officieel toegetreden tot het Open Compute Project. Het feit dat Switch AMS1 geschikt is voor het huisvesten van Open Rack-systemen betekent dat het datacenter op zo’n manier is ingericht dat ook OCP-gespecificeerde apparatuur gehuisvest kan worden. Steeds meer fabrikanten brengen apparatuur op de markt die volgens OCP-principes is ontwikkeld en gebaseerd op open standaarden. Deze principes zorgen volgens de leden van OCP voor verhoogde energie-efficiëntie en een verlaging van opera-

26

Alles over innovatie in ICT

tionele kosten, terwijl ook sprake is van agility ten behoeve van veeleisende applicaties.

Online gaming, IoT, cloud “Switch Datacenters heeft als doelstelling om innovatieve en toekomstbestendige datacenters te ontwikkelen”, zegt Gregor Snip, CEO en oprichter van Switch Datacenters, officieel member van de OCP community. “Met onze innovatieve aanpak hopen wij toekomstige verwachtingen waar te kunnen maken, van zowel nieuwe als onze bestaande datacenter-klanten - waaronder IBM, 3W Infra, PWC en PCextreme.” “Al heel wat telecompartijen hebben de OCP-standaarden inmiddels geïntegreerd in hun oplossingen”, zegt Snip. “Als colocatie provider zijn wij op dit moment weliswaar een van de eerste in Europa, maar ik verwacht dat andere colocatie-aanbieders binnenkort zullen volgen. De vraag vanuit enterprise-organisaties naar

• Open Rack V2 apparatuur onsite beschikbaar - racks met een hoge energie-efficiëntie die zijn uitgevoerd volgens OCP-standaarden • Hot-aisle containment - deze setup resulteert in een thermische warmteopslag die 20 procent efficiënter is dan een cold corridor lay-out • Lithium-ion batterijen beschikbaar op rackniveau - dit maakt het gebruik van een gecentraliseerde UPS overbodig, wat significante energiebesparingen kan opleveren. Het energieverlies bij een traditionele UPS met dubbele conversie is doorgaans 4 à 5 procent • Bekabeling aan de voorzijde van de racks - op deze manier kunnen engineers hun onderhoudswerkzaamheden uitvoeren aan de koude zijde van de hot aisle containment setup • Private suite-mogelijkheid, met een capaciteit van 50 racks POD’s van 48 racks gebaseerd op OCP-standaarden, en twee 19” racks (rijen van 24+1) • Optie voor uitschakelen UPS - UPS power is onsite beschikbaar, maar het is mogelijk om de UPS-functie uit te zetten, in lijn met OCP-standaarden • Top-of-rack connectiviteits- en elektriciteitsbekabeling - om het gebruik van top-of-rack switch technologie te faciliteren, in lijn met OCP standaarden • Geen drempels in de datahal corridors - dit zorgt ervoor dat OCP racks geen obstakels tegenkomen wanneer deze naar hun plek in de datahal worden gebracht

OCP en telecom Aanbieders van telecommunicatiediensten kiezen steeds vaker voor een aanpak die gebaseerd is op open source-principes. Met de komst van 5G kiezen zij steeds meer voor initiatieven zoals OpenCORD en MANO, het OCP Telecom Infra Project in plaats van traditionele appliances. Hierbij maken zij gebruik van virtuele netwerkfuncties in een eigen cloud op basis van op OCP gebaseerde hardware. Deze eigen cloud kunnen zij gemakkelijk opbouwen in een regionaal datacenter. CloudWorks - nr. 2 / 2017

27


IoT

{

‘ Het is nu tijd om beleidsregels voor het gebruik van IoT-apparatuur op te stellen en toe te passen. We kunnen ons niet permitteren om naïef te zijn over het gebruik van deze apparaten’

Hoe blij moeten bedrijven zijn met de komst van IoT-apparatuur? Het Internet of Things (IoT) is overal. Wereldwijd zijn er momenteel circa 15 miljard verbonden apparaten in omloop. Het is misschien ietwat kort door de bocht, maar je zou kunnen zeggen dat dit gelijk staat aan miljarden kansen om een cyberaanval uit te voeren. Waarschijnlijk herinnert u zich nog wel het nieuws uit 2016 over de duizenden IoT-camera’s die werden besmet door de Mirai-malware om vervolgens te worden omgevormd tot een reusachtig botnet waarmee prominente websites en internetdiensten werden platgelegd. Zal 2017 het jaar zijn waarin we te horen krijgen van de eerste aanval waarbij het IoT is ingezet om bedrijfsgegevens te stelen? Dit is zonder meer een reëel risico. Het is nu tijd om na te gaan hoe we onze processen, beleidsregels en technologie kunnen verbeteren om voor een veiliger en productiever gebruik van verbonden apparaten te zorgen. Hoewel er volop voorbeelden van zakelijke IoT-toepassingen te vinden zijn, vormt consumentenapparatuur de werkelijke motor achter deze technologische trend. We kopen alles van opslagvoorzieningen tot wearables. Al deze apparaten zouden naar de werkplek kunnen worden meege-

nomen en met het bedrijfsnetwerk worden verbonden.

Het zakelijk gebruik van het IoT Er zijn tal van solide business cases voor IoT-toepassingen aan te wijzen, zoals het vergroten van de persoonlijke en zakelijke effectiviteit van werknemers. We kennen inmiddels het fenomeen van verbonden koffiezetapparaten die nooit zonder koffie komen te zitten en printers en lampen die met het netwerk zijn verbonden. Er is nu echter ook sprake van integraties van het IoT met planning- en e-mailtoepassingen. Voorbeelden zijn vergaderkamers die on demand beschikbaar zijn en bedrijfsactiva

die van IoT-tags zijn voorzien om just-intime bestelprocessen mogelijk te maken. Al deze apparaten hebben toegang tot het netwerk nodig, en veel ervan ook tot het internet voor configuratiedoeleinden en gegevensopslag in de cloud. IoT-apparatuur kan het bedrijfsnetwerk daarmee aan gevaren blootstellen. Een geïnfecteerd koffiezetapparaat kan hoogstens wat frustratie wekken onder werknemers die aan een caffeïnestoot toe zijn, maar de besmetting kan zich ook naar de rest van het netwerk verspreiden en alle bedrijfsgegevens blootstellen aan een gerichte aanval. Bij het ontwerpen van de infrastructuur voor zakelijke IoT-toepassingen is het belangrijk dat de IoT-apparatuur van meet af aan als een beveiligingsrisico wordt benaderd. Waar een laptop of tablet op diverse niveaus bescherming tegen malware biedt, kunnen we er niet automatisch vanuit gaan dat hetzelfde ook voor IoT-apparaten geldt. Het is van cruciaal belang voor gebruikers om inzicht te verwerven in de manier waarop deze apparaten toegang tot het internet zoeken, welke services absoluut nodig zijn en welke niet meer dan een leuk extraatje vormen, en hoe (vaak) de apparaten van beveiligingsupdates worden voorzien. Het is zaak om grip te blijven houden op IoT-apparatuur binnen het netwerk en het IoT niet de controle over het netwerk laten overnemen.

Persoonlijke IoT-apparaten We zijn allemaal dol op onze persoonlijke IoT-apparaten. Ze zijn leuk, cool en hebben de toekomst. Deze apparaten zijn naar alle waarschijnlijkheid onschuldig en leveren ons soms persoonlijke voorde-

28

Alles over innovatie in ICT

len op. Feit is echter dat ze met clouddiensten verbonden zijn, en zonder de juiste beveiligingsinstellingen zouden ze het bedrijfsnetwerk aan bedreigingen kunnen blootstellen. Cybercriminelen zouden bijvoorbeeld social engineering-technieken kunnen inzetten om een gerichte aanval uit te voeren. Het is nu tijd om beleidsregels voor het gebruik van IoT-apparatuur op te stellen en toe te passen. We kunnen ons niet permitteren om naïef te zijn over het gebruik van deze apparaten. Dit is reeds een realiteit. Gebruikers beschikken over persoonlijke back-upschijven, camera’s, gaming-apparaten en wearables voor fitness-doeleinden. Het is dus van cruciaal belang om ervoor te zorgen dat uw organisatie goed voorbereid en beschermd is. U hebt op de keper beschouwd slechts drie opties tot uw beschikking: • Verbieden: Het gebruik van IoT-apparaten op het werk in de ban doen: Tenzij u een overheidsinstelling bent, een bedrijf bent dat niet met het internet is verbonden of een organisatie die überhaupt nooit het gebruik van persoonlijke elektronica heeft toegestaan, is dit waarschijnlijk geen praktische oplossing. Als het gebruik van IoT-apparatuur compleet wordt verboden, bestaat de kans dat dit steeds meer in het geniep gebeurt. Werknemers zullen deze apparaten net buiten het kantoor gebruiken, zoals op de parkeerplaats of in

de receptie. De aparatuur wordt zo volledig aan het zicht onttrokken, maar vormt nog altijd een bedreiging. Het compleet verbieden van IoT-apparatuur zou u op deze manier nog kwetsbaarder voor aanvallen kunnen maken. •N egeren: Het gebruik van IoT-apparatuur toestaan zonder enige vorm van toezicht: Dat is natuurlijk struisvogelpolitiek. Hiermee gaat men voorbij aan de realiteit, en dat is uiterst riskant. Het gebruik van om het even welk IoT-apparaat toestaan maakt het onmogelijk om zicht op alle apparatuur te houden, en als er een beveiligingsincident plaatsvindt, zal het moeilijk te detecteren zijn. Deze benadering valt absoluut af te raden. •T oestaan: Maar gebruikers wel goed voorlichten over de beveiliging: Dit is voor de meeste organisaties waarschijnlijk de beste aanpak. Door het aanbieden van gedegen en regelmatige training die het personeel bewust maakt van de beveiligingsrisico’s, zullen eindgebruikers in staat zijn om een bepaalde vorm van beveiliging toe te passen (krachtige wachtwoorden, het deactiveren van het beheer van apparaten via het internet). Omdat IoT-apparaten openlijk worden gebruikt, kan men er beter grip op krijgen en ze beter beschermen. Mogelijk is er sprake van enkele apparaten die niet tot het bedrijfsnetwerk worden toegelaten. Die zullen echter de uitzondering zijn die

de regel bevestigt. Werknemers zullen langzaam maar zeker begrip krijgen voor de noodzaak van beveiliging. Ik hoop dat ik met dit blog duidelijk heb gemaakt dat IoT van groot nut kan zijn voor bedrijven, maar dat het gebruik ervan niet zonder risico’s is. Juniper Networks wil ervoor zorgen dat iedereen veilig gebruik kan maken van het IoT. Dit is mogelijk door de inzet van beveiligingstechnologie die het netwerk bewaakt en vroegtijdige waarschuwingen afgeeft voor cyberrisico’s. En dat is precies wat Juniper Networks Sky ATP doet. Deze geavanceerde anti-malwareoplossing maakt deel uit van de next generation firewalls uit onze SRX-reeks. Juniper Networks Sky ATP biedt snellere en accuratere detectie en herstel van bedreigingen dan standalone beveiligingsappliances of firewalls kunnen bieden. Dus om de vraag ‘Hoe blij moeten bedrijven zijn met de komst van IoT-apparatuur’? aan het begin van dit blog te beantwoorden: u hoeft in feite geen keuze te maken, omdat het IoT een onstuitbare ontwikkeling is. Een aspect waarbij u wel een keuze hebt, houdt verband met het beschermen van uw organisatie tegen de risico’s die met het gebruik van deze apparaten verbonden zijn. Zo voorkomt u dat het IoT synoniem komt te staan aan het ‘Internet of Threats’. Laurence Pitt, Security Strategy Director bij Juniper Networks CloudWorks - nr. 2 / 2017

29


IAM een IT-afdeling of applicatiebeheer om de benodigde accounts te beheren. Het IAM systeem kan gekoppeld worden aan uw HR systeem. Deze koppeling zorgt ervoor dat alle wijzigingen die HR maakt automatisch worden doorgevoerd. Een nieuwe medewerker komt binnen en krijgt direct een account met de juiste rechten. Een medewerker verandert van functie en zijn rechten worden direct aangepast. Een medewerker verlaat het bedrijf en zijn account wordt direct inactief gezet.

andere organisaties. Ook is het mogelijk om dan bijvoorbeeld MultiFactor Authentication (MFA) te implementeren. DigiD is hiervan een voorbeeld voor verschillende overheidsapplicaties.

Het inregelen van provisioning op deze manier zorgt ervoor dat handmatige acties niet meer nodig zijn. Menselijke fouten van het verkeerd kopiëren van bijvoorbeeld de naam zijn uitgesloten. Naast veel tijd maakt het uw omgeving ook een stuk veiliger. De rechten van een medewerker worden direct goed gezet en bij het verlaten van het bedrijf zijn deze ook niet langer actief. Voor u geen verhalen meer zoals de ex-politieman die nog toegang had tot gevoelige informatie.

4. Self Service

De voordelen op een rij: • Snellere doorlooptijd • Tijdsbesparing • Minder foutgevoelig • Betere beveiliging van data

IAM als spin in het web

2. Data Access Governance

De top 5 IAM functionaliteiten die u niet mag missen

Data Access Governance is het beheren en onderhouden van toegangsrechten tot applicaties en van gebruikersrechten binnen applicaties. Gebruikerstoegang en -rechten van medewerkers worden via een uniform beheermodel uitgegeven, gewijzigd en ingetrokken. Medewerkers krijgen de juiste autorisaties zoals deze bij hun rol horen. Dit wordt ook wel Role Based Access Control (RBAC) genoemd. Op basis van de rol die de medewerker heeft wordt met een autorisatiematrix bepaald tot welke systemen en applicaties de medewerker toegang krijgt. Een andere variant hiervan is Attribute Based Access Control (ABAC). Het systeem registreert alle acties van gebruikers automatisch, net als de tijdstippen, hierdoor kunt u de benodigde rapporten maken voor de audit.

Identity & Access Management (IAM). Voor velen een onbekende term en een ver van je bed show. Voor anderen een dagelijkse bezigheid. Hoe dan ook een onderwerp binnen de IT waar u dagelijks mee te maken hebt en welke steeds belangrijker wordt. Belangrijker omdat bedrijfsdata steeds vaker open staat voor hackers. Maar ook omdat u vanuit de (nieuwe Europese) wetgeving allerlei verplichtingen hieromtrent hebt. In mei 2018 wordt de Europese wetgeving (de General Data Protection Regulation) doorgevoerd, vanaf dan bent u verplicht uw organisatie afdoende te beveiligen. Een ontoereikend beveiligingsbeleid kan u zomaar 4% van de totale internationale jaaromzet kosten.

met bijvoorbeeld rapportage mogelijkheden ook ondersteuning bij het naleven van wet- en regelgeving.

IAM helpt organisaties om in controle te komen en blijven zodat gebruikers vanaf het juiste device, de juiste en veilige toegang krijgen tot beveiligde applicaties. Naast het tijdig en gestandaardiseerde beheer van gebruikersaccounts en toegangsrechten biedt het

1. Provisioning

30

Alles over innovatie in ICT

Identity & Access Management is bedrijfsbreed. Elke medewerker en administrator heeft er mee te maken. Maar wat zijn nou de onderdelen die u absoluut zou moeten hebben als u aan de slag gaat met Identity & Access Management? Wij hebben een top vijf voor u opgesteld: • Provisioning • Data Access Governance • Single Sign On • Self Service • Privileged Access Management

Hier wordt het HR proces gedigitaliseerd. Het proces van in-, door- en uitstroming van medewerkers wordt op basis van business regels geautomatiseerd. Er is dus geen tussenkomst meer nodig van

De voordelen op een rij: • Betere beveiliging van data • Tijdsbesparing • Meer inzicht door rapportage mogelijkheden

3. Single Sign On Een term die u ongetwijfeld kent. Met slechts één keer inloggen direct toegang tot meerdere applicaties op een veilige manier. Een veelgehoorde wens vanuit de medewerkers, eenvoudig in te regelen via een IAM systeem. U koppelt applicaties aan het IAM systeem welke alle accounts en wachtwoorden beheert. Met bijvoorbeeld het Active Directory account welke ook gekoppeld is aan het IAM systeem kunnen gebruikers na eenmalig inloggen (bijvoorbeeld op de PC) vrij toegang krijgen tot alle gekoppelde applicaties. Een koppeling met applicaties van externe organisaties of cloud applicaties is mogelijk met federatie service. Hierdoor kunnen gebruikers met hun eigen gegevens inloggen in applicaties van

De voordelen op een rij: • Gebruikersgemak • Tijdsbesparing • Meer veiligheid

Een helpdesk die een groot deel van zijn tijd kwijt is aan het resetten van wachtwoorden herkenbaar? Self service voor gebruikers maakt het mogelijk dat gebruikers zelf hun wachtwoord kunnen resetten op een beveiligde manier en hun persoonlijke informatie zelf kunnen onderhouden zonder tussenkomst van anderen. Maar ook kan er bijvoorbeeld Self service ingericht worden voor het aanvragen van toegang tot een applicatie, facilitaire services of het inzien van rapportages. Het goedkeuringsproces wordt vastgelegd in gestructureerde workflows. De manager kan de aanvraag direct goed- of afkeuren en laten doorvoeren via het IAM systeem. Tussenkomst van de IT-afdeling is dan niet meer nodig. De voordelen op een rij: • Gebruikersgemak • Tijdsbesparing

5. Privileged Access Management Diefstal van privileged logingegevens, zoals van uw beheerders, is een groot gevaar voor elke organisatie. Uw bedrijfskritische data inclusief persoonsgegevens wilt u tenslotte niet op straat hebben. Privileged Access Management (PAM) beschermt de privileged logingegevens en verdient een prioriteit. Geïntegreerd met het IAM systeem biedt het een solide uitgangspunt voor uw beveiliging. Het helpt u bevoorrechte toegangen binnen uw bestaande Active Directory Domain Server (ADDS) te beperken. Dit kunnen zowel interne als externe gebruikers zijn, denk maar eens aan de remote IT-support die uw organisatie wellicht inschakelt (zoals 92% van alle organisaties doet). PAM monitort en logt het gebruik van privileged logingegevens en levert gedetailleerd inzicht in wie van uw beheerders wat en wanneer doet. Er wordt dus meer controle door monitoring en logging toegevoegd en u krijgt gedetailleerde rapportagemogelijkheden. Aanvallen zijn hierdoor vele malen sneller op te sporen. Bovendien kunt u zo ook beter aan de meldplicht datalekken voldoen. De voordelen op een rij: • Voldoet aan compliance eisen en wetgeving • Meer inzicht door rapportages • Betere beveiliging van data Naast deze vijf functionaliteiten is er nog veel meer mogelijk. Denk aan het beheren van mobiele devices. IAM wordt de spin in het web van uw IT-organisatie. Of u nu de keuze maakt voor IAM on premise of in de cloud: met een goed ingericht IAM systeem bent u klaar voor de toekomst. Georg Grabner is Managing Partner van IonIT CloudWorks - nr. 2 / 2017

31


Onderzoek Cisco peilt werkelijke schade na een securitydoorbraak

Spam weer helemaal terug van weggeweest

in de security sterk vergroot. En zoveel producten zoveel leveranciers: 55 procent van de respondenten werkt met meer dan vijf leveranciers, 3 procent zelfs met meer dan 50 securityleveranciers. Meer dan een derde van de organisaties die in 2016 te maken had met een securitydoorbraak, heeft aanzienlijke schade geleden. Dit blijkt uit het Cisco 2017 Annual Cybersecurity Report (ACR). Het rapport maakt deze schade ook concreet: het gaat niet alleen om omzetverlies, maar ook om klanten die weglopen en zakelijke kansen die verdampen. Ook brengt het rapport securitytrends in kaart evenals de barrières die bedrijven ondervinden als zij zich tegen aanvallen willen wapenen. Opmerkelijk is dat spam weer helemaal terug is van weggeweest en dat Cisco er in is geslaagd de ‘time to detection’ meer dan te halveren: van 14 tot 6 uur.

Als het kalf verdronken is…

Steeds korter onder de radar

Het rapport bevestigt wat we eigenlijk wel weten: er moet eerst iets misgaan voordat er actie wordt ondernomen. De schade die een cyberaanval oplevert zet organisaties tot actie aan. Maar liefst negentig procent van de getroffen organisaties heeft na de aanval hun verdediging tegen dreigingen verbeterd. De belangrijkste maatregelen waren het scheiden van IT- en securityfuncties (38 procent), het aanbieden van meer bewustzijnstrainingen aan werknemers (38 procent) en het implementeren van technologie om de risico’s te verkleinen (37 procent).

Gezien deze aanvallen is het belangrijk om te kunnen vaststellen of de securityaanpak effectief is. Cisco houdt bij hoe snel dreigingen ontdekt worden (‘time to detection’) nadat ze zijn binnengedrongen. Snelle ontdekking van een dreiging is belangrijk om de bewegingsruimte van de aanvallers zoveel mogelijk te beperken en de schade te minimaliseren. Cisco is er in geslaagd om in het afgelopen half jaar deze ‘time to detection’ ruim te halveren: van 14 uur naar 6 uur. Dit cijfer is gebaseerd op gegevens afkomstig van Cisco-securityproducten wereldwijd en zijn verzameld met toestemming van de gebruiker.

Securitydoorbraak? Een op de vijf klanten weg

Barrières

Het Cisco-rapport laat de concrete impact zien van aanvallen op bedrijven, van MKB tot enterprise. Bij meer dan de helft van de bedrijven die met een securitydoorbraak te maken kregen, kwam deze doorbraak in de openbaarheid. De gevolgen:

Daarnaast gaat het rapport in op de mogelijkheden die securityteams hebben om zich te verdedigen tegen de aanhoudende evolutie van cybercrime en de steeds veranderende aanvalsmethoden. Voor de CSO’s die hun security willen verbeteren zijn te weinig budget (35 procent), gebrek aan productcompatibiliteit (28 procent), certificeringsproblemen (25 procent) en een tekort aan getrainde securitymedewerkers (25 procent) de belangrijkste hindernissen.

• 22 procent van de getroffen organisaties verloor klanten - 40 procent verloor zelfs meer dan 20 procent. • 29 procent verloor omzet - bij twee op de vijf bedrijven was dat meer dan 20 procent. • 23 procent zag zakelijke kansen verdampen na een geslaagde aanval, 42 procent van hen verloor meer dan 20 procent. • Operationele en financiële systemen werden het meest getroffen, verder werd de merkreputatie aangetast.

32

Alles over innovatie in ICT

Verder hebben securityafdelingen te maken met een toenemende complexiteit van hun omgeving. Twee derde van de organisaties gebruikt meer dan vijf securityproducten - 6 procent heeft meer dan 50 securityproducten geïmplementeerd - wat de kans op gaten

In 2016 werd hacken steeds meer een ‘zakelijke activiteit’. Snelle technologische veranderingen, aangejaagd door digitalisering, bieden ook cybercriminelen nieuwe kansen. Zoals gezegd blijven aanvallers gebruik maken van vertrouwde technieken, maar zij maken ook gebruik van nieuwe methoden, bijvoorbeeld gericht op de middleware-laag waar organisaties lang niet altijd zicht op hebben.

De explosieve groei van het aantal applicaties zorgt voor een forse toename van het securityrisico. Als bedrijven naar de cloud gaan, wordt ook de ‘security perimeter’ - het hek rond de infrastructuur sterk uitgebreid. Elke cloudapplicatie die wordt toegevoegd rekt dat hek verder op. Zeker als werknemers dat zelf (mogen) doen. Vaak wordt het oogluikend toegestaan omdat het de productiviteit ten goede komt. Maar het raakt de security van de bedrijfsinfrastructuur omdat ze met de eigen (private) cloud en SaaS-platforms kunnen communiceren, zodra de toegang wordt gegeven via open authentication (OAuth). Applicaties die hier gebruik van maken hebben zeer uitgebreide en soms zelfs buitensporige toegangsmogelijkheden. Aan te raden is dus dat deze applicaties zorgvuldig beheerd moeten worden.

‘Klassiek’ weer in de mode Cybercriminelen proberen gaten in de beveiliging weer te benutten met ‘klassieke’ aanvalsmethoden, zoals adware en e-mail spam. Het spamvolume is, na enkele jaren van daling, weer terug op het recordpeil van 2010. Vooral de tweede helft van 2016 heeft een sterke groei laten zien. In de daaraan voorgaande periode hebben betere antispam-technologieën en een succesaanpak van enkele grote spamverspreiders geholpen om spam terug te dringen. De Cisco-onderzoekers schrijven de stijging van het spamvolume in 2016 toe aan een nieuw botnet (Necurs). Bijna twee derde van het e-mailvolume bestaat uit spam en 8 tot 10 procent daarvan is kwaadaardig.

Meer risico in de cloud

Ook ouderwetse adware, software die zonder toestemming van de gebruiker advertenties downloadt, blijft succesvol. Driekwart van de onderzochte organisaties heeft hier mee te maken gehad.

Cloudmogelijkheden kunnen een risico vormen: 27 procent van door werknemers geïntroduceerde cloudapplicaties van derden bedoeld om nieuwe zakelijke kansen te benutten en om de efficiency te verbeteren - vallen in de categorie ‘hoog risico’.

Een lichtpuntje is dat het gebruik van grote exploit kits zoals Angler, Nuclear en Neutrino is afgenomen doordat de eigenaren werden aangepakt. Kleinere spelers vullen echter het gat snel op. CloudWorks - nr. 2 / 2017

33


Onderzoek

Blog Donate IT aan de volgende stappen te zetten om risico’s te minimaliseren en dreigingen te voorkomen, te detecteren en weg te nemen: • Zorg dat security een zakelijke prioriteit is. De top van het bedrijf moet het belang van security uitdragen en als een prioriteit financieren. • Breng operationele effectiviteit in kaart: evalueer securityaanpak, patchprocessen, toegang tot het netwerk, applicaties, functionaliteiten en data. • Test de effectiviteit van security: stel duidelijke meetcriteria op. Gebruik deze om de securityaanpak te valideren en te verbeteren. • Een belangrijke stap die organisaties kunnen nemen is het vereenvoudigen van hun verzameling securitytools door over te stappen op een geïntegreerde architectuur die naadloze uitwisseling van informatie tussen de verschillende securitycomponenten mogelijk maakt. Ook verdergaande automatisering en stroomlijning van de detectie- en responsprocessen wordt veel eenvoudiger.

Overbelast: helft van meldingen niet gecheckt Volgens het rapport wordt per dag slechts 56 procent van alle securitymeldingen onderzocht. Van de meldingen die wel worden onderzocht is van 28 procent vastgesteld dat ze geen vals alarm zijn. Van de legitieme meldingen wordt vervolgens minder dan de helft daadwerkelijk aangepakt. In cijfers ziet dit probleem er als volgt uit: Als een organisatie per dag 5.000 meldingen krijgt, betekent dat: • 2.800 meldingen (56 procent) worden onderzocht en 2.200 niet (44 procent) • Van de onderzochte meldingen zijn er 784 alerts (28 procent) legitiem, terwijl 2.016 meldingen (72 procent) vals alarm zijn. • Van deze legitieme meldingen worden er 360 (46 procent) aangepakt, terwijl met 424 van deze legitieme meldingen (54 procent) niets wordt gedaan. Zorgwekkende cijfers, die de vraag oproepen wat voor soort meldingen er zo doorheen glipt. Zijn dat low-level dreigingen die niet veel meer doen dan spam verspreiden, of zijn het meldingen van dreigingen die de voorbode zijn van een ransomware-aanval of die het netwerk platleggen? De enige manier om meer meldingen te kunnen onderzoeken is securityautomatisering en werkelijk geïntegreerde securityoplossingen. Automatisering van detectie en onderzoek zorgt voor aanzienlijke verlichting van het werk, waardoor ook het tekort aan securityprofessionals minder voelbaar wordt.

Risico blijft Dat er zoveel securityincidenten niet onderzocht kunnen worden betekent natuurlijk dat de organisatie risico blijft lopen. Zullen de dreigingen uiteindelijk een impact hebben op de productiviteit, de klanttevredenheid en het vertrouwen in de onderneming? Volgens de respondenten kunnen zelfs kleine securitydoorbraken op de lange termijn vervelende gevolgen hebben. Zelfs als de financiële schade relatief beperkt was en de besmette systemen gemakkelijk op te sporen waren, worden ook deze kleinere doorbraken als een significant probleem gezien vanwege de stress voor de organisatie.

Volgende stappen Verdedigers zeggen weliswaar vertrouwen te hebben in hun tools, maar moeten vechten tegen complexiteit en gebrek aan mankracht. Het kan niet missen dat aanvallers dit uitbuiten. Het rapport raadt

34

Alles over innovatie in ICT

Kortom, kies voor een geïntegreerde benadering van de verdediging: zet integratie en automatisering hoog op de lijst om de zichtbaarheid te verbeteren, de onderlinge samenwerking te stroomlijnen, de tijd tot ontdekking te verkorten en aanvallen te stoppen. Securityteams kunnen zich vervolgens richten op het onderzoeken en tegengaan van werkelijke dreigingen. Michel Schaalje, technisch directeur Cisco Nederland

‘ Wij? Overtollige licenties?’ (Ja, ook u) Het is dinsdagochtend. De bezoekers van de conferentie zijn toe aan de eerste break in het programma. De persoon die met een kopje koffie naast mij staat, blijkt IT-manager bij een groot industrieel concern. We raken aan de praat over cloud en migraties en dergelijke. Tot de discussie op het onderwerp ‘overtollige-softwarelicenties-waar-u-wel-voor-betaalt’ komt. Dan zegt de man: “Nee, daar hebben wij niet mee te maken.” Waarna het wat aarzelend klinkt: “Althans, niet dat ik weet. Bovendien: stel dat ik tot de ontdekking kom dat we op dat punt wat ruim in het jasje zitten, hoe los ik dat op?”

Maar ja, tijdens de reorganisatie zijn ook mensen uit dienst gegaan, waarbij lang niet altijd een volledige overdracht van activiteiten heeft plaatsgevonden. De man heeft het sterke vermoeden dat hierbij heel wat relevante informatie verloren is gegaan of in ieder geval niet bij de juiste mensen is terecht gekomen. Bijvoorbeeld over softwarelicenties. En hoewel hij in het verleden weleens met stevige facturen is geconfronteerd na software-audits, heeft hij nu het vermoeden dat hij voor beduidend meer licenties betaalt dan daadwerkelijk worden gebruikt.

Wervingsfonds Gesprekken als deze voeren wij bij de Stichting Donate IT regelmatig. Deze stichting is een wervingsfonds zonder winstoogmerk, dat zich ten doel stelt financiële middelen te verwerven voor maatschappelijke organisaties. Onder andere door bedrijven te helpen om eventuele overtollige softwarelicenties te doneren.

Stand van zaken rond de security Het Cisco Annual Cybersecurity Report onderzoekt de meest recente dreigingsinformatie, verzameld door security-experts van Cisco, om inzicht te krijgen in securitytrends bij klanten. Voor het rapport zijn ook bijna 3.000 chief security officers (CSO’s) en security operations-teamleiders uit dertien landen ondervraagd. Het wereldwijde rapport, dat dit jaar voor de tiende maal is verschenen, geeft aan wat momenteel de belangrijkste securityuitdagingen zijn.

Veel IT-organisaties beschikken uiteraard wel over een administratie waarin gegevens vastliggen over de softwarelicenties die men bij de diverse leveranciers afneemt. Maar helemaal zeker dat dit overzicht compleet en correct is, is men vaak toch ook weer niet. En dat is jammer, want u maakt dan meer kosten dan nodig, terwijl u licenties die u eventueel niet meer nodig heeft ook op een fiscaal aantrekkelijke manier aan een goed doel kunt schenken. Meer daarover in een volgende column. Of kijk op https://donate-it.nl/.

Stormachtige ontwikkeling Het 2017-rapport bevat ook de belangrijkste bevindingen van de derde jaarlijkse Cisco Security Capabilities Benchmark Study (SCBS) die onderzoekt wat het beeld is dat securityprofessionals hebben van de stand van zaken rond de security in hun organisatie. Er wordt gekeken naar geopolitieke trends, wereldwijde ontwikkelingen rond datalokalisatie en het belang van cybersecurity als onderwerp voor de raad van bestuur.

Eerst terug naar dat aarzelende antwoord van mijn gesprekspartner tijdens die conferentie. De man bleek na enig doorvragen toch niet erg zeker van zijn zaak. De firma waar hij voor werkt, heeft de afgelopen jaren een stormachtige ontwikkeling doorgemaakt. Er zijn bedrijfsonderdelen afgestoten en andere ondernemingen gekocht. Intern is flink gereorganiseerd, ook op de IT-afdeling, waarbij ook functies als asset management zijn aangepakt.

Software-audit De Stichting Donate IT maakt voor dit soort situaties gebruik van Asset Vision dat beschikbaar is gesteld door Scalable Software. Deze firma biedt in de vorm van een SaaS-oplossing een tool dat IT-afdelingen inzicht geeft in het gebruik van software en relateert dit tot de hoeveelheid licenties die zij afnemen. Een eventueel overschot aan licenties kunnen zij vervolgens via de Stichting Donate IT doneren aan goede doelen. De stichting begeleidt een dergelijke scan zodat snel en efficiënt duidelijk wordt hoe het nu precies zit met licenties, zonder dat de eigen IT-afdeling hier mee wordt belast. “Stel nu eens”, zo vroeg de IT-manager op de eerder genoemde conferentie nog, “dat ik inderdaad een aantal licenties als het ware over heb. Kan de Stichting Donate IT mij daar dan bij helpen?” Het antwoord is: ja. En dat kan op een fiscaal interessante manier. Maar daarover in een volgende aflevering van deze blogserie meer. Pauline van Alderwerelt is bestuurslid van de Stichting Donate IT. Dit is een wervingsfonds zonder winstoogmerk, dat zich ten doel heeft gesteld financiële middelen te verwerven voor maatschappelijke organisaties. De stichting werkt samen met partners en biedt donateurs fiscale voordelen en professionele services. CloudWorks - nr. 2 / 2017

35


Onderzoek ze prijsgeven, een heel andere impact kan hebben dan het prijsgeven van privéinformatie. •B estanden zijn net water: ze volgen de weg van de minste weerstand. Mensen willen gemakkelijk hun werk kunnen doen en zonder drempels of beperkingen informatie uitwisselen. Net als in hun privésituatie. Ze zijn zich echter niet bewust van het informatiespoor dat ze achterlaten en hoe anderen hier misbruik van kunnen maken.

Zwerfinformatie grote bedreiging voor informatieveiligheid

Veilig gedrag van werknemers is nog ver weg Elke organisatie, zowel de kleinere als de grotere, staat voor de uitdaging om de informatieveiligheid te waarborgen. Investeren in securitytechnologie ligt dan voor de hand. Maar als medewerkers ‘onbewust onbekwaam’ met de risico’s omgaan, helpt zelfs de meest geavanceerde technologie niet. Uit onderzoek van Veenman blijkt dat organisaties zich dat onvoldoende realiseren: zij denken dat de grootste bedreiging voor de informatieveiligheid van buiten komt. De belangrijkste conclusie van het onderzoek is echter dat de grootste bedreiging van binnenuit komt: onveilig gedrag van medewerkers en het ontstaan van zwerfinformatie. Over cybercriminaliteit en het lekken van gegevens staan de kranten vol. En dat de manier waarop mensen met informatie omgaan risico’s oplevert is bekend. Maar in welke mate zijn medewerkers zich bewust van de impact van hun gedrag op de veiligheid? En wat doen organisaties om hun informatieveiligheid te verbeteren? Leggen zij de focus op de techniek of de gedragskant, of zijn beide net zo belangrijk? Veenman, specialist op het gebied van documentmanagement- en informatievraagstukken en visual solutions, heeft dit onlangs laten onderzoeken.

Zwerfinformatie Gezien alle aandacht voor zaken zoals ransomware, hackers en digitale bedrijfs-

spionage en pogingen van bepaalde mogendheden om in andere landen verkiezingen te manipuleren, is het niet vreemd dat veel ondervraagden denken dat het gevaar van buiten komt. Toch blijkt uit het onderzoek van Veenman dat de dreiging ‘van binnenuit’ veel groter is. Volgens het onderzoek is het grootste risico dat informatie fysiek of digitaal gaat rondslingeren als gevolg van de ondoordachte manier waarop mensen in hun werk met informatie omgaan. Deze rondslingerende informatie wordt in het onderzoek ‘zwerfinformatie’ genoemd. Dat kan bijvoorbeeld gaan om prints of USB-sticks die achterblijven op de werkplek. Maar denk ook aan werknemers

die hun laptop in de auto laten liggen. Als die laptop gestolen wordt, kan alle bedrijfsinformatie in verkeerde handen komen. Als het dan ook nog privacygevoelige informatie betreft, moet de diefstal in het kader van de meldplicht datalekken officieel worden gemeld bij de Autoriteit Persoonsgegevens. Onveilig gedrag is bijvoorbeeld het klikken op een schadelijke link in een e-mail of het gebruik van publieke diensten, zoals Dropbox en WeTransfer, om zakelijke informatie uit te wisselen. Of een e-mail met een bijlage met salarisgegevens die per ongeluk aan de verkeerde personen wordt gestuurd. Wat ook voorkomt is dat documenten worden rondgestuurd, zonder dat de verzender controleert of iedereen op de verzendlijst wel gerechtigd is die informatie te ontvangen. Het probleem voor de security is dat medewerkers zich niet of nauwelijks bewust zijn van de waarde van privacy- en concurrentiegevoelige informatie. Daarbij komt dat werknemers ook niet weten wat zij precies moeten doen om zwerfinformatie te voorkomen.

Onbewust onbekwaam Door de voortschrijdende digitalisering is informatieveiligheid een steeds complexer domein geworden. Voor het onderzoek is de borging van informatieveiligheid daarom benaderd vanuit een overzichtelijke driehoek met als hoekpunten: • Bewustzijn van mensen (kennen zij de waarde van informatie en van mogelijke gevaren?) • De techniek (adequate beveiligingssoftware en -hardware) • Het gedrag van mensen (vertonen zijMorel het Alexandre juiste gedrag als het om veiligheid gaat?)

36

Alles over innovatie in ICT

Daarnaast blijkt uit het onderzoek dat het gros van de medewerkers niet weet wat binnen hun organisatie wordt verstaan onder informatieveilig werken. Men kent het beleid hiervoor gewoonweg niet. Waar nog bijkomt dat uit het onderzoek naar voren komt dat in veel organisaties nog geen strak informatieveiligheidsbeleid is vastgesteld. Solide securityprocedures ontbreken soms en als ze er zijn laat de communicatie erover vaak te wensen over. Ook blijkt dat niet of nauwelijks is doorgedrongen dat informatieveiligheid een gemeenschappelijke verantwoordelijkheid is van de organisatie én van alle medewerkers. Het wordt te veel gezien als een verantwoordelijkheid van de organisatie.

Groot vliegwiel Evelien Roos

Voor optimale veiligheid moeten de drie punten een solide geïntegreerd geheel vormen. Bij informatieveiligheid van organisaties is ICT - de techniekhoek traditioneel in de lead, terwijl het merendeel van de respondenten van mening is dat met alleen technische oplossingen de informatieveiligheid niet gegarandeerd kan worden. Zij vinden dat de menskant minstens zo belangrijk is. Nu weet iedereen eigenlijk wel dat als het om security gaat de mens uiteindelijk de zwakke schakel is. Het onderzoek kijkt daarom dieper naar de bewustzijns- en gedragsaspecten en de oorzaken daarvan.

van de informatie waar ze mee werken. Zij kunnen zich soms ook niet eens voorstellen dat bedrijfsinformatie voor andere partijen waarde heeft. Daarnaast zijn zij zich ook vaak onbewust van wat de gevolgen kunnen zijn van de manier waarop zij met informatie omgaan. Tot slot speelt ook het gedrag een belangrijke rol. Een berucht voorbeeld: ondanks talloze waarschuwingen om niet op links in mails van onbekenden te klikken, gebeurt dat desondanks maar al te vaak. Het streven moet dus zijn dit alles zodanig te veranderen dat mensen ‘onbewust bekwaam’ worden in veilig omgaan met informatie. Dit wordt in de weg gestaan door:

Onbewust bekwaam Als bewustzijn en gedrag nader worden bekeken, dan blijkt dat veel mensen als het ware ‘onbewust onbekwaam’ met informatie omgaan. Mensen blijken zich gewoon niet of onvoldoende bewust van de waarde

•C onsumentisme. Medewerkers nemen hun gedrag als privé informatieconsument mee naar hun werk. Dat creëert grote veiligheidsrisico’s als zij zich niet bewust zijn dat de bedrijfsinformatie die

Positiever is dat driekwart van de organisaties op een of andere manier bezig is met bewustzijnsontwikkeling, een kwart besteedt daar helemaal geen aandacht aan. Dat het groeitempo van het veiligheidsbewustzijn niet synchroon loopt met de technologische ontwikkelingen vormt een behoorlijke uitdaging. Informatieveiligheid is als het ware een groot vliegwiel dat langzaam op gang komt. Veel organisaties blijken zich nog in de beginfase van de weg naar bewustzijnsverandering te bevinden.

Geen zwerfinformatie meer Het onderzoeksrapport komt ook met een aantal aanbevelingen om zwerfinformatie tegen te gaan: • Bepaal of er nieuwe en/of additionele technologische oplossingen nodig zijn, bijvoorbeeld oplossingen die gebruikersvriendelijker werken en beter voldoen aan de behoeften van de medewerkers. • Communiceer over het beleid en de risico’s van zwerfinformatie, en blijf dat regelmatig doen. CloudWorks - nr. 2 / 2017

37


Onderzoek

CCE

Je kunt zwerfinformatie alleen bestrijden als goed in kaart is gebracht welke informatie geen duidelijke plek heeft binnen de primaire processen en daardoor op allerlei plekken bewaard wordt, zoals laptops, USB-sticks, bureaus en de voor iedereen toegankelijke ‘public cloud storage’ platformen zoals Dropbox, WeTransfer en Google Drive. Begin daarom bij de technologische kant van de informatieveiligheidsdriehoek. Wat zijn de reeds aanwezige softwarepakketten of -applicaties en welke mogelijkheden worden daarbinnen geboden voor optimalisatie van werkprocessen en het ondersteunen van specifieke behoeften van medewerkers? Dit kan voorkomen dat medewerkers zogenaamde ‘workarounds’ rondom de bestaande applicaties bedenken. Achterhaal ook welke eventuele workarounds mogelijk zijn, waarom medewerkers daar gebruik van maken en welke risico’s dit met zich meebrengt. Als blijkt dat de mogelijkheden van bestaande softwarepakketten niet volstaan, of als aanpassingen niet efficiënt toegepast kunnen worden om te voldoen aan de behoefte van de medewerkers, is het interessant om te gaan kijken welke alternatieven wél kunnen voorzien in deze behoefte. Dat kan de kans op onveilig omgaan met informatie drastisch verkleinen. Zwerfinformatie hoeft niet in alle gevallen een veiligheidsprobleem op te leveren. Dat gebeurt pas als de veiligheid in het geding komt en dat hangt dus af van de aard van de informatie. Privacygevoelige of concurrentiegevoelige informatie levert voor de organisaties een veel groter risico op dan andersoortige informatie.

Wie initieert het informatieveiligheidsbeleid? Informatiebeveiliging is niet alleen ICT-security, daar komt veel meer bij kijken. Het is een verantwoordelijkheid van de gehele onderneming, van hoog tot laag. Een speciale functionaris gegevensbescherming (FG) oftewel data protection officer (DPO) kan een spin in het web zijn om iedereen in de organisatie, van hoog tot laag, bewust te maken, te trainen en te auditen. Wie is waar verantwoordelijk voor als er iets mis gaat? Naast helder communiceren wat

38

Alles over innovatie in ICT

CCE start denktank over functies en competenties wel en niet mag, zijn er ook vele trainingen of seminars beschikbaar waarin medewerkers bewust worden gemaakt van de risico’s van zwerfinformatie. Zwerfinformatie als symptoom bevindt zich ook aan de outputkant, het ‘einddocument’, zoals de print, de factuur of aantekeningen op flipovers. Dit laatste is op te lossen door bijvoorbeeld een digitaal bord waar aantekeningen op gemaakt kunnen worden. De notities kunnen direct na een meeting digitaal met de aanwezigen worden gedeeld en vervolgens van het bord worden verwijderd.

Bepaal op welk niveau de verschillende informatie beschermd moet worden. Kroonjuwelen verdienen natuurlijk een ander informatiebeleid en daarmee een ander beschermingsniveau dan gegevens die openbaar beschikbaar mogen zijn. Kijk tot slot goed naar de kosten en baten. Het heeft immers weinig zin geld uit te geven aan bescherming van informatie die geen schade oplevert als het in verkeerde handen komt. Evelien Roos, Business Solutions Manager bij Veenman

Het rapport ‘Zwerfinformatie - Zonder omwegen goed en veilig werken met informatie’ is in opdracht van Veenman uitgevoerd in het najaar van 2016. Het is een benchmark over informatieveiligheid waaraan bijna 170 personen hebben deelgenomen. De hoogste respons kwam van zakelijke dienstverleners (26%). Ook financiële dienstverleners (13%) en overheden (17%) zijn ruim vertegenwoordigd. Het zwaartepunt van de deelnemers ligt bij ICT-managers (25%). Information security officers en leden van de algemene directie zijn beide goed voor 16% van de respons. Daarnaast is de financiële directie met 5% vertegenwoordigd. In dit onderzoek heeft 33% van de organisaties tussen de 20 en 100 medewerkers, 19% tussen de 100 en 1.000 medewerkers en 17% meer dan 1.000 medewerkers. Ook de fysieke structuur van een organisatie is van invloed op de informatieveiligheid. Wanneer de werkzaamheden op meerdere locaties worden uitgevoerd, stijgen de veiligheidsrisico’s. Ruim de helft van de responderende bedrijven heeft 1 tot 10 vestigingen; 40% heeft 11 tot 20 vestigingen. De overige 10% heeft tussen de 20 en 300 vestigingen of meer. Het volledige rapport is te downloaden via www.zwerfinformatie.nl.

Als er ooit een thema speelde dat duidelijk maakt dat we beter overzicht én inzicht moeten hebben in taken, functies en competenties in de wereld van cloud, dan is het wel de komst van nieuwe Europese privacyregels. Ofwel: GDPR. Daarom lanceert de Nederlandse afdeling van Cloud Community Europe een speciale denktank over cloud-competenties en -profielen. Veel grotere bedrijven en organisaties komen dankzij de komst van GDPR tot de ontdekking dat zij nauwelijks nog zicht hebben op de vraag waar hun data nu precies staat. Met name door de wildgroei aan SaaS- en andere cloud-projecten is gevoelige bedrijfsinformatie verspreid geraakt over taal van locaties, datacenters en landen. Met een even zo groot aantal privacy-regimes.

Datamanagement In veel gevallen betekent dit dat men terug moet naar de tekentafel: over welke data beschikken we, hoe verhouden zich die tot GDPR en wat betekent dit voor de manier waarmee we met die data (kunnen) omgaan? Waar zetten we vervolgens die data neer en hoe gaan we om met de terechte behoefte aan agility die veel organisaties voelen? Gaan we in het kader van snelheid en flexibiliteit alles extern maar dan wel op de juiste locatie plaatsen? Of liever alles intern in een private cloud? Een mix? En hoe gaan we daar grip op krijgen - en houden? Het zal duidelijk zijn dat er de komende jaren veel gaat veranderen in de manier waarop bedrijven en organisaties omgaan met hun data en de applicaties en tools waarmee deze gebruikt worden. Cloud

speelt als delivery-model hierbij een grote rol. Probleem is alleen dat er nauwelijks overzicht bestaat van de taken en rollen die bij het ontwikkelen van een cloud-strategie komen kijken. Laat staan dat we voldoende inzicht hebben in functie-eisen en dergelijke.

Denktank Daarom lanceert Cloud Community Europe een speciale denktank waarin een aantal vertegenwoordigers van overheid en bedrijfsleven gezamenlijk nadenken over het opzetten van een systematiek voor taken, functies en rollen als het gaat om cloud, digital transformation en het datamanagement dat hier bij hoort. Meer weten? Neem contact op met CCE-bestuurslid Robbert Hoeffnagel via rhoeffnagel@cloudcommunityeurope.nl of 06 51 28 20 40.

Cloud-adoptie: hoe ver is Nederland? Het gaat snel met de adoptie van cloud in Nederland. Maar hoe ver zijn we nu precies? Wat zijn de belangrijkste redenen om cloud als delivery-model te kiezen? En wat zijn de zorgen?

Datum: 23 mei 2017 Locatie: Jachthuis Beukenrode in Doorn

Om antwoord te geven op deze en andere vragen over cloud-adoptie voert de Nederlandse afdeling van Cloud Community Europe al geruime tijd een jaarlijks marktonderzoek uit. Op 23 mei presenteert Peter Vermeulen van Pb7 Research de resultaten van de 2017-editie van dit onderzoek. Dit zal gebeuren tijdens een bijeenkomst in Jachthuis Beukenrode in Doorn.

CloudWorks - nr. 2 / 2017

39


Praktijk

Virtuele on-site service-engineer zorgt voor 24/7 beschikbaarheid bij Dataplace Voor datacenters is uptime (beschikbaarheid) een eerste vereiste. Het datacenter van Dataplace in Groenekan - onderdeel van Eurofiber Group - koos daarom in 2015 voor specifieke dienstverlening van Vertiv. Daarbij beschikt Dataplace in feite over een virtuele on-site service-engineer die 24/7 beschikbaar is.

monitoringfuncties is door klanten zelf on-site te raadplegen. Vertiv LIFE Services verzamelt echter een nog veel groter deel dat nuttig is voor de onderhoudsafdeling.

Sterk verbeterde MTTR

Het Dataplace-datacenter in Groenekan dateert van 2012. Het voorziet in een bruto vloeroppervlak van 3500 vierkante meter en een totaal aan datacenterruimte van 2000 vierkante meter. In 2015 was er behoefte aan nieuwe UPS- en koelsystemen. Dataplace koos voor de producten van Vertiv – toen nog opererend onder de naam Emerson Network Power. “We hebben toentertijd met name gekeken naar de efficiency en de technische uitvoering van beschikbare systemen op de markt”, zegt Jan Bonke, site manager bij Dataplace in Groenekan. “Vertiv sprong er wat ons betreft uit op die twee terreinen. Vandaar dat we voor hun UPS- en koelsystemen kozen.”

Redundant Als Tier III geclassificeerd datacenter zijn de UPS- en koelsystemen in Groenekan daarom ook volledig redundant uitgevoerd. Dat biedt niet alleen maximale uptime, maar ook de mogelijk-

40

Alles over innovatie in ICT

heid om onderhoud te plegen zonder verstoring aan de dienstverlening. Deze aanpak heeft er onder meer voor gezorgd dat het datacenter tot nu toe een uptime van 100 procent heeft gehaald. Toen Dataplace in 2015 de nieuwe Vertiv-systemen in gebruik nam, kwam er ook nog een vraag over hoe het bedrijf het onderhoud wilde inrichten. Dataplace besloot gebruik te maken van de zogenaamde Vertiv LIFE Services.

Constante monitoring op afstand Met deze diensten staan de Vertiv-systemen bij een klant in verbinding met een service- en monitoringcentrum van Vertiv, dat 24 uur per dag data verzamelt en analyseert. Afhankelijk van de uitkomst van een analyse geeft het systeem actief een melding aan een Vertiv service engineer. De Vertiv-systemen bij een klant zijn met het oog hierop uitgerust met een groot aantal sensors die alle kritische functies continu meten en doorgeven. Een deel van die

Bonke noemt als grootste voordeel de sterke verbetering van de Mean Time To Repair (MTTR). “Die wil je in het datacenter zo kort mogelijk houden. Zodra een component uitvalt, is er geen sprake meer van redundantie. Dat willen we zo snel mogelijk opheffen en met deze dienstverlening is dat mogelijk. Zodra een systeem uitvalt ziet Vertiv ook meteen wat het probleem exact is. Zij kunnen dan direct de monteur met alle juiste informatie én onderdelen op pad sturen. Voorheen moest een monteur eerst komen kijken, het probleem vaststellen en dan weer terug naar de eigen vestiging om de noodzakelijke onderdelen op te halen. Dat is nu niet meer nodig en dat scheelt veel tijd.” Een ander voordeel volgens Bonke is dat met deze dienstverlening potentiële uitval ook beter te voorkomen is. “Dankzij monitoring is heel goed te bepalen wanneer een component aan vervanging toe is, nog voordat het voor problemen zorgt.” Bonke wijst erop dat de Vertiv-systemen bij Dataplace tot nu toe altijd beschikbaar zijn geweest. “Wij monitoren zelf ook en hebben weleens een melding geforceerd om een en ander te testen. We werden keurig meteen door Vertiv gebeld over deze vermeende storing.”

Naast een snelle MTTR biedt de dienstverlening volgens Bart Nieuwenhuis, AC Power sales manager Benelux bij Vertiv, nog een ander voordeel: een continue kwaliteitsverbetering van de Vertiv-oplossingen. “Met deze services verzamelen we wereldwijd een enorme hoeveelheid interessante data over de prestaties van onze producten. Die gebruiken we voor het verder optimaliseren van onze UPS- en koelsystemen die daardoor verder winnen aan betrouwbaarheid.”

Vertiv LIFE Services Vertiv LIFE Services biedt maximale systeembeschikbaarheid via realtime diagnose en analyse op afstand en het direct daarna oplossen van operationele problemen. De dienstverlening omvat: • 2 4-uurs bewaking en servicelevering door deskundige technici •B ewaking en trends van systeemgegevens •D iagnose via deskundige gegevensanalyse, wat effectief proactief onderhoud en preventie van toekomstige problemen mogelijk maakt •S nelle identificatie en oplossing van alarmen •M elding van alarmeringen •A fhandeling van correctief onderhoud op locatie •K lantrapportage CloudWorks - nr. 2 / 2017

41


Blog BTG Net zoals velen van u nam ook een BTG-delegatie onlangs deel aan het Mobile World Congress (MWC) in Barcelona. Op uitnodiging van het Holland High Tech paviljoen werd onder andere deelgenomen aan de Innovatietour van organisator Danny Frietman, waarmee Nederland zich na langere tijd afwezigheid weer uitstekend internationaal heeft geprofileerd. Een overweldigend aanbod van fabrikanten en leveranciers bood inspiratie en nieuwe inzichten. Het MWC is net een dorp, want je komt er iedereen tegen en dit biedt geweldige netwerkmogelijkheden en een kans om iedereen te spreken. Er was dan ook een algemeen uitgelaten, positieve sfeer, mede ingegeven door de groei-impulsen van de nieuwe ontwikkelingen op het gebied van 5G, intelligente netwerken en IoT.

DATACENTER

ICT-ecosystemen worden gebouwd door samenwerking en integrale standaarden Dat we niet meer om 5G heen kunnen en willen, was evident. Een en al jubel rond dit thema; de kansen die het biedt op het gebied van mobiele datacapaciteit, -snelheid en integratie van technieken en toepassingsgebieden is enorm. We betreden het tijdperk van een disruptieve industriële ICT-revolutie. In economisch en maatschappelijk opzicht vormt dit een goede stimulans, zeker in relatie tot de vele andere thema’s waarover de wereld momenteel in vertwijfeling verkeert. Maar is hier niet een kritische kanttekening gerechtvaardigd om ons realisme niet kwijt te raken? Denk alleen maar aan de complexe impact op latency- en netwerkdimensioneringsvraagstukken. Of de wijze waarop we met de toenemende verdeling van frequenties omgaan, mede in relatie tot de veel benoemde frequentie schaarste en de stagnerende werking van het huidige, deels gesloten, marktconcurrentie veld, dat relatief nog te weinig biedt aan veelbelovende nieuwkomers. Niet dat we nu beren op de weg moeten gaan zien, want het huidige ondernemings- en ontwikkelingsenthousiasme moeten we vanuit onze noodzaak tot innoveren niet temperen. Echter ook aan de randvoorwaarden en nog te ontwikkelen technische oplossingen moeten we blijvend hard werken. Gelukkig zien we de markt hierin goede move’s maken zoals bijvoorbeeld Huawei en Ericsson, maar ook een Chinese partij zoals Comba, die flexibele, intelligente systemen en netwerkcomponenten ontwikkelen, die een maximale flexibiliteit, capaciteitsverdeling van frequentiemanagement en inzet van technieken bieden. Dit naast en in combinatie met de vele initiatieven die op lokaal en indoornetwerkniveau worden vormgegeven. Het geheel van infrastructuren, beschikbare technieken (capaciteit), systemen en toepassingen gaat alleen goed en volledig werken bij een zo optimaal mogelijke inzet hiervan, waarvoor standaarden en open policies nodig zijn. Op de beurs was uiteraard veel aandacht voor trends en toepassingen, waaronder IoT, Virtual Reality, nanotechnologie en robotica

42

Alles over innovatie in ICT

voor een grote diversiteit van zakelijke branches en consumenten. Een voorbeeld hiervan toonde de universiteit van Stockholm, dat onderzoek doet naar een positieve gedragsbeïnvloeding door de inzet van volledig met IoT uitgeruste appartementen ten behoeve van een bewuster energieverbruik. Vergelijkbare voorbeelden van IoT waren er in overvloed. 5G, mede in combinatie met IoT biedt veel nieuwe mogelijkheden, waarbij de invulling van IoT een belangrijke factor is voor de realisatie van functionele toepassingen. Voor IoT moeten in de komende tijd standaarden worden ontwikkeld, waarvoor een strategische samenwerking van overheden, markt en consument nodig is. Het is hierbij wel een vraag of een aantal huidige gevestigde marktpartijen voldoende invulling kan geven aan de veranderende requirements, organisatie skill’s en vaardigheden en de hiervoor benodigde wendbaarheid en slagvaardigheid. De mogelijkheid tot nieuwe producten en diensten biedt immers kansen voor nieuwe marktpartijen en deze zie je ook ontstaan. De rol en strategische marktpositionering van de huidige MNO’s en MVNO’s verandert en ook zij zullen anders moeten omgaan met de vaak nog traditionele businessmodellen die zij tot op heden hanteren, mede om hun marktpositie te beschermen. De toekomstbestendigheid van de producten en diensten ligt in het integraal aanbieden van mobiele ketendienstverlening, gebaseerd op zo veel mogelijk open standaarden en compatibiliteit. Hierbij speelt ook dat de impact van 5G op mobiele netwerkvraagstukken en technische integratievraagstukken door veel partijen nog als complex wordt ervaren, zowel voor indoor- als outdoor toepassingen. De overheden, gebruikers en markt zullen gezamenlijk de handen ineen moeten slaan in een strategische samenwerking, die onze innovatieve kracht zal bevorderen. Jan van Alphen,Voorzitter BTG

ands l r e d e N d r o o N ICT n e e m i r c r e b y C VerzekeringsSeminar 2017 13 APRIL OEK ZUIDBR

Datacenter Groningen Beneluxweg 4, 9636 HV Zuidbroek tel. 050 - 7630515 info@datacentergroningen.nl www.datacentergroningen.nl


Een goede nachtrust is de basis van een productieve dag. Rust, veiligheid en vertrouwen liggen hiervoor aan de basis. Makkelijk gezegd, maar ook gedaan? Ja. Met het IaaS-platform van Interconnect richt u zich met een gerust gevoel op uw kernactiviteiten. En komt u dan echt niet in slaap? Dan ligt het in ieder geval niet aan de slaapverwekkend betrouwbare IT-infrastructuur van Interconnect. HĂŠt fundament voor zorgeloze dromen.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.