Cloud Works 03/2019

Page 1

Alles over innovatie in ICT

Jaargang 10, nr. 3 / 2019

Interview

Autonome, intelligente netwerken hebben impact op alle sectoren Economie

Rol van circulariteit in ICT en datacenter wordt steeds groter

Security

Veilige of foutvrije programma­code: utopie of haalbaar?

En verder Blockchain-platform helpt voertuigdata benutten | Nieuwe sprekers bekend voor UPS-Day 2019 | e-shelter opent eerste datacenter in Nederland | Ziekenhuis bespaart met spraakherkenning | ‘Nog veel misverstanden over datacenter automation’ | Game streaming is een technologische uitdaging | www. cloudworks.nu In samenwerking met:


CERTIFICERING EN TRAINING

ALS HET GOED IS, IS HET GOED. Maar verbetering zit in een klein hoekje.

Certificeren? Dan moet u voldoen aan de norm. DNV GL toetst u snel en goed. Maar iedereen houdt van opstekers, niet van standjes. Daarom kijken we bij certificering ook naar wat goed gaat en zelfs nog beter kan. Op die gebieden die voor uw bedrijf of organisatie belangrijk zijn. Aandachtspunten waarop u zélf beoordeeld wilt worden. Certificering die net even verder voert. Want verbetering zit in een klein hoekje. U kunt ons bereiken via 010 2922 700 of www.dnvgl.nl

SAFER, SMARTER, GREENER

Stappenplan ISO 27001/NEN 7510 Download kosteloos de whitepaper 'Stappenplan naar informatiebeveiliging' www.dnvgl.nl/whitepapers


Cloud talk

Vrouwelijke innovatie Begin april vond Girlsday 2019 plaats. Het gaat om een landelijk initiatief om meisjes te interesseren in bèta-vakken, zoals ICT. Ook de datacenter-industrie deed dit jaar mee aan dit project. Dell, Interxion en de DDA hadden een spin-off event op het Science Park in Amsterdam georganiseerd. 63 meisjes kregen hier informatie over het ontstaan en de ontwikkeling van het internet. Naar aanleiding van dit event stuurde de DDA een persbericht rond waarin een oproep werd gedaan: we hebben meer vrouwen nodig voor meer digitale vooruitgang. Een oproep waar ik mij volledig bij aansluit. Maar het is tegelijkertijd een oproep die het verdient om tot discussie te leiden. Want waarom hebben we dan meer vrouwen en meisjes nodig? Punt is namelijk dat ik vaak de verkeerde redenen hoor waarom we meer meisjes en vrouwen in de ICT nodig hebben.Vaak wordt dan namelijk gewezen op spanningen op de arbeidsmarkt. We hebben te weinig ICT’ers, we hebben meer arbeidskrachten nodig in Nederlandse datacenters en op ICT-afdelingen, meer developers, noem maar op. Daarmee suggereren veel partijen dat het probleem - om het maar zo uit te drukken - vooral van kwantitatieve aard is. We hebben te weinig mensen, dus gaan we kijken of we nieuwe doelgroepen kunnen aanboren die wellicht in onze sector willen komen werken. Zoals vrouwen en meisjes. Daarmee doen we niet alleen vrouwen en meisjes enorm tekort, maar slaan we ook de plank flink mis als het om economie en maatschappij gaat. Zeg maar: innovatie.Vrouwen en meisjes kijken namelijk anders naar de wereld dan mannen en jongens. Vrouwelijke ondernemers handelen anders dan hun mannelijke collega’s, meisjes doorlopen op een andere manier een studie dan jongens, vrouwelijke collega’s zijn anders als mede-werknemers, en komen op andere ideeën. Bovendien vormen vrouwen en

meisjes de helft van de wereld. Hoe we dat begrip ‘wereld’ ook definiëren. Ze zijn de helft van de consumenten, de helft van de potentiële arbeidsmarkt, de helft van ons gezamenlijk intellec­ tueel vermogen. Door hen simpelweg te zien als een aanvulling op een arbeidspool zou een grote fout zijn. Maar vaak wordt nog wel degelijk zo naar hen gekeken. We hebben inderdaad meer vrouwen en meisjes nodig voor digitale innovatie. Als maatschappij en als economie hebben we hun ideeën nodig, hun fantasie, hun manier van werken, hun kijk op risico’s en op onderlinge relaties. Programmeren vrouwen en meisjes wellicht zelfs anders? Vrouwen en meisjes zijn niet alleen - zeg maar - ‘handig’ als we niet meer voldoende manne­lijke arbeidskrachten hebben. Een betere mix van mannen en vrouwen in ICT-beroepen zou niet alleen dat kwantitatieve probleem kunnen oplossen, maar ook een enorme impuls kunnen geven aan de manier waarop we ICT-projecten aanpakken. En dus inderdaad: een grotere rol voor vrouwen en meisjes zou wel eens tot veel meer innovatie kunnen leiden. Kortom: we hebben als datacenter- en ICT-land niet alleen de kwantiteit van vrouwen en meisjes nodig, maar ook hun kwaliteit. Misschien wel juist dat laatste: laten we ons daarom wat meer daarop focussen. Arbeidskrachten zijn belangrijk, maar wie Nederland daadwerkelijk verder wil helpen, heeft juist de kwaliteit van vrouwen en meisjes nodig. Robbert Hoeffnagel, hoofdredacteur CloudWorks

Colofon In CloudWorks staat innovatie centraal. Met traditionele ICT-omgevingen is het steeds moeilijker om de business goed te ondersteunen. Innovatieve oplossingen op het gebied van bijvoorbeeld cloud computing, mobility, Big Data, software defined datacenters en open source kunnen echter helpen om de IT-omgeving ingrijpend te moderniseren en klaar te maken voor de toekomst. Abonnementen kunnen iedere maand ingaan en worden jaarlijks automatisch verlengd. Opzeggingen, uitsluitend schriftelijk, dienen uiterlijk twee maanden voor het einde van de abonnementsperiode in ons bezit te zijn.

Uitgever Roeland Dobbelaer

Vormgeving Content Innovators, Den Haag

Hoofdredacteur Robbert Hoeffnagel +31 (0)6 - 51 28 20 40 r.hoeffnagel@vakbladen.com

Abonnementen abonnementen@vakbladen.com +31 (0)88 - 22 666 80

Advertentie-exploitatie Jos Raaphorst +31 (0)6 - 34 73 54 24 j.raaphorst@archermedia.nl Redactie-coördinatie Ab Muilwijk a.muilwijk@vakbladen.com

Druk Veldhuis Media B.V., Raalte Kennnispartners BTG, Cloud Community Europe, DHPA, IT Room Infra, FHI, Green IT Amsterdam, ISPConnect

CloudWorks – nr. 3 / 2019

3


inhoud

06 18

4

Autonome, intelligente netwerken hebben impact op alle sectoren Dankzij de snelle ontwikkelingen in kunstmatige intelligentie zijn netwerken steeds beter te automatiseren en intelligent te maken. Daardoor komt er meer tijd vrij voor organisaties om zich te concentreren op het creĂŤren van een groter concurrentievoordeel en het verbeteren van de klantervaring met behulp van technologie. Wat betekent deze trend voor grote economische sectoren? En wat zijn de basiskenmerken van een autonoom netwerk?

Blockchain-platform helpt voertuigdata benutten Hewlett Packard Enterprise (HPE) en het technologiebedrijf Continental hebben een platform ontwikkeld voor het delen van voertuigdata. Het platform is naar verwachting beschikbaar in 2019. Het delen van data via het platform maakt nieuwe services mogelijk om veiligheid en gemak voor de bestuurder te verbeteren. Tegelijkertijd helpt het autofabrikanten om waarde te halen uit de data en daarmee hun merk te differentiĂŤren. Op basis van blockchain-technologie biedt het platform datasoevereiniteit, security, transparantie en efficiĂŤntie om uitdagingen aan te gaan die plaatsvinden bij het delen van voertuigdata.

Alles over innovatie in ICT


24

Rol van circulariteit in ICT en datacenter wordt steeds groter De next big thing in de wereld van ICT en datacenters is niet een buzzword als big data, Internet of Things, smart everything, artificial intelligence of blockchain. Hoewel dit natuurlijk ook allemaal ontwikkelingen zijn die overal rondzoemen en flink wat innovatie teweegbrengen in de ICT-sector. Het écht grote, nieuwe ’ding’ is circulaire economie.

32

Veilige of foutvrije programma­ code: utopie of haalbaar? Veilige programmacode - bestaat die eigenlijk? Het lijkt een beetje op de vraag of er foutvrije software bestaat. Bij het Nederlands Instituut voor de Software Industrie (NISI) zijn ze van mening dat het maken van software geen exacte wetenschap is. De enorme vrijheidsgraad in het programmeren van code maakt het te complex en lastig om veiligheidsgaranties te geven voor software.

En verder 9

Blog ISPConnect: Cash Flow voor hosters

10

Juniper lanceert SD-WAN as a Service

12

Cogent Communications verdient investeringen in UPS-systeem binnen twee jaar terug

14

Zerto 7.0 biedt alternatief voor periodieke back-up

16

Blog Cloud Research: blockchain voorbij de hype

20

Nieuwe sprekers bekend voor UPS-Day 2019

22

e-shelter opent eerste datacenter in Nederland

28

Ziekenhuis bespaart met spraakherkenning

30

‘Nog veel misverstanden over datacenter automation’

37

Blog DHPA: de keerzijde van succes

38

Mimecast: steeds meer gevaarlijke URL’s glippen door beveiliging

40

Game streaming is een technologische uitdaging

42

Blog BTG: van mobile first naar AI first

www.cloudworks.nu CloudWorks – nr. 3 / 2019

5


Trend

Autonome, intelligente netwerken op alle sectoren Dankzij de snelle ontwikkelingen in kunstmatige intelligentie zijn netwerken steeds beter te automatiseren en intelligent te maken. Daardoor komt er meer tijd vrij voor organisaties om zich te concentreren op het creĂŤren van een groter concurrentievoordeel en het verbeteren van de klantervaring met behulp van technologie. Wat betekent deze trend voor grote economische sectoren? En wat zijn de basiskenmerken van een autonoom netwerk? 6

Alles over innovatie in ICT


dat hun netwerk inzetbaar is als een nieuwe bron van automati­ sering en intelligentie. Een netwerk moet mensen en systemen over silo’s kunnen verbinden en zo voorzien in een veel effectievere manier van samenwerken.

{

‘Het netwerk transformeert van een ITondersteuningsfunctie naar een krachtige engine’

Wat zijn de basiskarakteristieken van een autonome, softwaregedreven aanpak? Het gaat om: • Een open en op standaarden gebaseerd ecosysteem - dit zorgt ervoor dat klanten de architectuur en applicaties kunnen bouwen die ze nodig hebben om aan de specifieke eisen van de onderneming te voldoen. • Volledige automatisering binnen het gehele netwerk - hiermee kan een klant de netwerkprestaties - van het end-device tot de applicatieserver - optimaliseren. • Een softwaregedreven infrastructuur, aangevuld met machine learning en AI - zo kan een organisatie snel reageren op de sterk fluctuerende vraag naar netwerkcapaciteit en gebruikersgedrag, wat ervoor zorgt dat eindgebruikers de ervaring krijgen die ze nodig hebben, wanneer ze die nodig hebben. • Inzicht en analytics - dit biedt klanten realtime inzicht in gebruikers, applicaties en IoT-apparaten op het netwerk. Met deze middelen is afwijkend gedrag te identificeren en zijn problemen automatisch op te lossen, zonder menselijke tussenkomst. Wat betekent deze trend? We schetsen hieronder de consequenties voor vijf grote economische sectoren:

Zorg

hebben impact Volgens IDC gaan de wereldwijde IT-uitgaven dit jaar de vijf biljoen dollar overtreffen. Echter, de meeste van deze technologie­ aankopen worden nog steeds in silo’s ondergebracht. Alle tools, devices en apparatuur werken meestal niet samen. Het autonome netwerk gaat daar verandering in brengen. Ondernemingen die vooruitkijken, erkennen dat en zorgen er in toenemende mate voor

Ziekenhuizen hebben gemiddeld vijftien tot twintig medische apparaten per bed, variërend van eenvoudige devices voor bijvoorbeeld entertainment tot zeer bandbreedte-intensieve, levensreddende apparatuur.Vooruitstrevende ziekenhuizen maken in toenemende mate gebruik van netwerksegmentatiestrategieën, end-to-end zichtbaarheidplatforms en analyse- en machinelearningtechnologie om het bewaken en beheren van applicatie- en apparaatgedrag op het netwerk te automatiseren. Daardoor zijn eventuele kwetsbaarheden die gevaar kunnen opleveren voor patiënten onmiddellijk te identificeren en aan te pakken, zodat de kritische zorg aan patiënten gewaarborgd blijft.

Retail De grens tussen digitale en fysieke retail vervaagt en dat zal alleen nog maar sterker worden. Retailers streven er immers naar om CloudWorks – nr. 3 / 2019

7


Trend verbindt het netwerk bestaande WMS-software met innovatieve drones, die pakketten via de lucht afleveren. Dankzij analyses van mobiele apparaten en wifiaccesspoints beschikken magazijn­ medewerkers over realtime inzicht in de end-to-end supply chain, zodat processen te stroomlijnen zijn en goederen op de juiste plaats terechtkomen.

Grote steden

steeds persoonlijker omnichannel winkelervaringen te ontwikkelen en een betere klantenservice te bieden. De strategische inzet van wifi-accesspoints, locatie- en analysetoepassingen op fysieke locaties en gezichtsherkenningstechnologie om demografische gegevens te verzamelen, zal het karakter van de autonome retailer van de toekomst bepalen. Door bijvoorbeeld de connectie tussen mobiele kassaterminals, sensoren voor parkeerplaatsen en online bestel­ systemen te automatiseren, kunnen medewerkers in fysieke winkels bestellingen voor online aankopen verwerken en deze bij wijze van spreken op het parkeerterrein aan de klant overhandigen.

Onderwijs Digitale klaslokalen zijn sterk afhankelijk van een geïntegreerde vaste en draadloze infrastructuur om studenten te helpen bij hun studie en om nieuwe, innovatieve vormen van onderwijs mogelijk te maken. Met een door AI gedreven wifi-netwerk kan een IT-afdeling de efficiëntie van het netwerk verbeteren en gemakkelijk draadloze capaciteit toevoegen om zo te voldoen aan bandbreedtevereisten op verschillende locaties. Het maakt niet uit of het nu gaat om een groot e-sports-toernooi in een sporthal of om een les in robotica, waar studenten 3D-modellen visualiseren. Beide moeten mogelijk zijn zonder negatieve invloed op netwerkdiensten elders op de campus. Deze geautomatiseerde mogelijkheden stellen de IT-afdeling in staat om zich te concentreren op het creëren van nieuwe onderwijsmogelijkheden en zorgen ervoor dat docenten en studenten zich kunnen concentreren op hun kernactiviteit: onderwijs.

Logistiek De logistieke markt die de gehele wereldeconomie ondersteunt, is een van de grootste en oudste sectoren - automatisering en intelligentie transformeren op dit moment de manier waarop deze sector functioneert. Bij grote logistieke bedrijven bijvoorbeeld

8

Alles over innovatie in ICT

Meer dan de helft van de bevolking leeft nu al in steden en volgens McKinsey gaan rond de 2,5 miljard mensen de komende dertig jaar naar steden verhuizen. Naarmate deze steden dichter bebouwd worden, moeten meer mensen op dezelfde grond wonen en middelen delen. Stedenbouwkundigen gaan onder meer netwerken gebruiken om verkeersstromen te verbeteren, waarbij verkeers­camera’s, stoplichttimers en rijwegsensoren naadloos kunnen samenwerken. Zo zijn files te verminderen of te vermijden en werkt een stad aan schone lucht.

Naar een autonomous toekomst Het netwerk transformeert van een IT-ondersteuningsfunctie naar een krachtige engine die mensen op een intelligente manier met technologie verbindt. Willen organisaties in de toekomst succesvol zijn, dan moeten ze beschikken over een flexibel, adaptief en veilig netwerk, dat dankzij een op software gebaseerde aanpak de intelligentie biedt die hun hele organisatie ondersteunt.

Abby Strong is Vice President Product Marketing bij Extreme Networks. Zij leidt het team dat de marktstrategie en messaging van het portfolio definieert. Abby heeft twintig jaar ervaring in de branche en heeft een passie voor het verbinden van mensen, ideeën en devices. Zij gaf eerder leiding aan het productmanagement en de marketing van Aerohive Networks, waar ze zich richtte op cloud-architectuur, security en netwerkoplossingen. Abby was ook betrokken bij de ontwikkeling en support van netwerksecurity- en routing-producten bij bedrijven als Concentric, XO Communications en Juniper Networks. Zij werkt sinds 2018 bij Extreme Networks.


Blog ISPConnect

Cash Flow voor hosters

De uitdagingen voor een jong hostingbedrijf zijn niet mals. Je moet in een hypercompetitieve markt overeind blijven, groeien is absolute noodzaak, je moet innoveren en je krijgt maar weinig hulp van buitenaf. Banken hebben het moeilijk met het businessmodel van cloud en hosting.Voor een bank is een hoster toch voornamelijk een IT-bedrijf met een slechte balans, hardware is duur en klanten vragen dat je up-front de investeringen doet om het platform op te bouwen en te onderhouden.

{

‘Het is onze rol om hosters te helpen inzicht te krijgen in dit soort vraagstukken en met praktische tips en goede raad te proberen te ondersteunen’

Hoe manage je je cash-flow in deze context? Moeilijke vraagstukken. Wel essentieel om te overleven in de Nederlandse hosting en cloudmarkt. Wij willen ons als brancheorganisatie niet bemoeien met de bedrijfsvoering van onze leden, dat mag ook niet van de ACM. Maar het is wel onze rol om hosters te helpen inzicht te krijgen in dit soort vraagstukken, en met praktische tips en goede raad te proberen te ondersteunen. Op 27 juni gaan we in Nijmegen, bij Ynvolve, een aantal elementen bespreken omtrent het managen van cash flow voor hostingbedrijven. Met concrete elementen, waar mensen direct iets mee kunnen.

Om te beginnen gaan we kijken naar hardware.Ynvolve zelf heeft in samenwerking met Dell een incubator programma ontwikkeld voor jongere, kleinere xSP’s om cash flow en revenue in balans te brengen. Met behulp van - al dan niet deels refurbished HW, voorfinanciering en flexibele contracten, is het programma een tool om jonge bedrijven te begeleiden in hun groei. We gaan ook kijken naar het bedrijfsproces: van order to cash. Hoe richt je dat in? Wat zijn de best practices? En wat zijn de valkuilen. Consultant en expert Yorick Letterie geeft een masterclass in het inrichten van je bedrijfsprocessen om je cash flow te optimiseren. Je hebt meer IP-adressen dan je gebruikt? Wist je dat een IPV4 adres tegenwoordig ongeveer 15 euro waard is? Erik Bais van Prefix Broker zal ons uitleggen hoe je je extra IP-adressen in cash om kunt zetten - zonder de adressen die je nodig hebt kwijt te raken. Tenslotte zullen de financiële experts van Zichtadviseurs een in-depth uitleg geven over financieel risico management en hoe je je als mkb’ er kunt beschermen tegen de verschillende risico’s die je loopt. Het format van de dag is zoals je inmiddels van ISPConnect gewend bent: inloop rond het middaguur, twee presentaties, een pauze, dan wederom twee presentaties en een afronding met een gesprekssessie met alle sprekers en natuurlijk een borrel. De dag is open, iedereen is welkom. Meld je aan op de website van ISPConnect, of die van zusterorganisatie DHPA. Ik hoop jullie op 27 juni te begroeten in Nijmegen! Vragen? Zin om je ook aan te sluiten bij ISPConnect? Stuur me een mailtje: simon@ispconnect.nl Simon Besteman is directeur van ISPConnect

CloudWorks – nr. 3 / 2019

9


Markt

Juniper lanceert SD-WAN as a Service Juniper Networks heeft een cloud-versie van zijn SD-WAN Contrail Service Orchestration gelanceerd. Deze oplossing biedt bedrijven een schaalbare en redelijk eenvoudige manier om hun netwerkinfrastructuur te beheren en beveiligen, inclusief het WAN, de LAN’s en de draadloze netwerken dat zij in gebruik hebben.

De (kosten)efficiëntie van de cloud is inmiddels welbekend. Bedrijven nemen applicaties en diensten hoofdzakelijk via de cloud af, om kostenbesparingen te realiseren en de flexibiliteit te vergroten. Een cloudoplossing helpt snelgroeiende, geografisch verspreide ondernemingen aan sterk vereenvoudigde bedrijfsprocessen, door hen de hosting en het beheer van hun toepas­ singen uit handen te nemen.

Aanpassingsvermogen Die eenvoud mag echter niet ten koste gaan van het aanpassingsvermogen van organisa­ ties aan de complexiteit die groei en schaalvergroting met zich meebrengen. De schaalbare, in de cloud gehoste SD-WANoplossing van Juniper combineert de eenvoud van de cloud met de functionaliteit van Contrail voor centrale orchestratie van de netwerkinfrastructuur. Bedrijven kunnen

daarmee profiteren van alle voordelen die netwerkautomatisering, beveiliging, analysemogelijkheden en artificial intelligence hen te bieden hebben. “Juniper’s SD-WAN as a Service kan worden verbonden met alle campus- en WAN-oplossingen van Juniper om die integraal te beheren. De oplossing maakt daarmee de voordelen van SDN toegankelijk voor elke onderneming”, zegt Manoj Leelanivas, chief product officer bij Juniper Networks. “Voor klanten is dit een belangrijke stap op weg naar een door AI (wat wij noemen ‘AI voor IT’) gestuurde onderneming. De transformatie waarvoor SDN-technologie momenteel in de cloud en datacenters zorgt, kan daarmee worden uitgebreid naar campus-netwerken en het WAN. Met deze nieuwe oplossing en de technologie, gecombineerd met de recente acquisitie van Mist Systems, gaan we aan kop in de netwerkmarkt en brengen we de realiteit van SDN en AI voor IT dichterbij voor bedrijven van elke omvang.”

Nieuw gebruiksmodel Deze oplossing biedt klanten een nieuw gebruiksmodel voor de WAN-oplossing van Juniper, aangevuld met diverse nieuwe mogelijk­ heden voor veilige automati­ sering tijdens de complete levenscyclus van netwerkservices:

10

Alles over innovatie in ICT

• Flexibele SD-WAN-functionaliteit: Juniper’s SD-WAN biedt nu ondersteuning voor een breed scala aan passieve redundante hybride WANverbindingen, internet-breakouts bij de CPE aan de rand van het WAN of centrale WAN-hubs en topologieën zoals hub & spoke, partial mesh en dynamic full mesh. De oplossing is door het internationaal erkende EANTC getest op een schaal van meer dan 10.000 spokelocaties en biedt optimale ondersteuning voor multi-tenantomgevingen. • Centraal LAN- en WAN-beheer voor campus-netwerken: organisaties die de ethernet-switches uit de EX-reeks van Juniper aansluiten op een enkelvoudige of dubbele WAN-gateway of netwerk­ apparatuur uit de NFX- of SRX-reeks van Juniper, kunnen de toepassing van beleidsregels voor het LAN en WAN en provisioning-processen vanaf een centrale locatie automatiseren om veilige verbindingen met filialen te realiseren. • Managed security: organisaties krijgen meer keuzevrijheid en grip bij het voorzien in hun beveiligingsbehoeften, dankzij integratie met cloud security provider ZScaler en mogelijkheden voor het beheer van next generation firewalls uit de SRX- en NFX-reeks, waaronder Juniper Sky ATP. • Integratie met technologie van Mist Systems: de technologie van Mist Systems - de leverancier van AI-oplossingen voor IT-organisaties, waaronder het eerste door AI aangestuurde WLAN - is nu geïntegreerd met de nieuwe beheerinterface van SD-WAN. Bedrijven kunnen daarmee operationele gegevens over hun draadloze netwerk, WAN, LAN en de beveiliging raadplegen en analyseren. Van de redactie


Schrijf u nu in

13 juni 2019 Power is changing! SPREKERS Jack Chou

Datacenter Manager Delta Electronics

Henk Mulder

Regional Manager Hitec Power Protection

UPS-Day 2019

Jan Duffhues

Donderdag 13 juni Tijd: 10.30 - 18.00 uur

Partner en analist Certios

locatie: VNAB gebouw, Rotterdam

Programmamanager Innovatie & Stedelijke Ontwikkeling Gemeente Amsterdam

Dirk Harryvan Mees Lodder Directeur WCooliT

Bart Wijffels Subsidieadviseur

Robbert Hoeffnagel

Hoofdredacteur DatacenterWorks

PROGRAMMA ITEMS • Datacenter Idle Coëfficiënt (DIC) Korting voor abonnees en leden van Dutch Data Center Association, Koninklijke NLingenieurs en ISPConnect

• The rising challenges of data centers in IoT ERA • Energie en vermogen • Meer inzicht in subsidies Datacenters • Amsterdam en datacenters; waarom nieuwe samenwerking noodzakelijk is • Dynamische UPS systemen verschillende statische en dynamische UPS, werking, toepassing en efficiency

mede mogelijk gemaakt door:


Markt Elinex implementeert modulair Huawei 5000-E UPS-systeem

Cogent Communications verdient investering in UPS-systeem binnen twee jaar terug Het datacenter van Cogent Communications heeft haar UPS-installatie volledig laten vervangen door Elinex, waarbij ook de achterliggende infrastructuur en besturing van de noodstroom­aggregaten zijn vernieuwd. Het project levert Cogent niet alleen een forse kosten­ besparing en daarmee een korte terugverdientijd op, maar dringt ook de complexiteit van de elektrische infrastructuur van het datacenter terug. De nieuwe installatie werd onlangs officieel opgeleverd tijdens een feestelijke ceremonie bij Cogent in Halfweg.

Cogent levert als Internet Service Provider wereldwijd internet-, ethernettransport- en colocatiediensten aan klanten. Het bedrijf bedient meer dan 200 markten in 43 verschillende landen. Cogent beschikt hiervoor over een wereldwijd netwerk van datacenters, waaronder een datacenter in Halfweg in de gemeente Haarlemmermeer.

Forse kostenbesparing “Cogent beschikte over een roterende UPS op de A-feed. De operationele kosten van deze UPS waren met name door het niet benutten van de volledige capaciteit erg hoog. Hierdoor had deze dynamische UPS een lage efficiëntie, met hoge energiekosten tot gevolg. Daarnaast waren de onderhouds­ kosten zeer hoog”, legt Xander van Rootselaar, teamleider Sales bij Elinex, uit. Elinex werd door Cogent in 2015 in eerste instantie ingeschakeld om een vergelijkbare UPS-installatie op de B-feed te plaatsen. Willem van Rhijn, engineer bij Cogent Communications licht toe: “Elinex heeft actief met ons meegedacht en -gerekend. Zo heeft het bedrijf ons geadviseerd ook te investeren in het vervangen van onze

12

Alles over innovatie in ICT

bestaande UPS-installatie op de A-feed. Dit bleek namelijk een forse besparing op de operationele kosten op te leveren.” Van Rootselaar: “We hebben destijds voor Cogent de Total Cost of Ownership (TCO) van de huidige situatie in kaart gebracht en deze vergeleken met de modulaire Huawei 5000-E serie. Uit deze cijfers bleek dat de volledige investering in dit UPS-systeem in slechts twee jaar wordt terugverdiend, dankzij de gunstige OPEX en energie­ besparing die hiermee wordt gerealiseerd. De keuze is daarom op dit modulaire UPS-systeem gevallen.”

Modulair systeem Cogent beschikt nu over een UPS-systeem dat is afgestemd op de daadwerkelijke behoeften van de organisatie. Het systeem kan in de eindconfiguratie een maximaal vermogen van 800kW leveren en kan met het bedrijf meegroeien in stappen van 50kW. Dit voorkomt enerzijds een te hoge initiële investering en anderzijds hoeft er pas weer geïnvesteerd te worden wanneer het vermogen in het datacenter toeneemt. Dit groeiscenario is ook van toepassing op de

batterijen, waarbij rekening gehouden is met het in operationeel bedrijf bijplaatsen van nieuwe strengen. De nieuwe UPS heeft naast schaalbaarheid tevens ook zijn eigen N+1 systeem. “De modulariteit van het systeem was voor Cogent een belangrijke reden voor deze UPS te kiezen”, legt Alof Post, engineer bij Cogent Communications, uit. “Daarnaast speelde ook de prijsstelling van de Huawei 5000-E serie een grote rol. Het systeem is wat betreft aanschafkosten in verhouding met veel andere UPS-systemen aantrekkelijk geprijsd.” Van Rootselaar: “Naast het plaatsen van de nieuwe UPS-installatie hebben we ook de achterliggende infrastructuur vernieuwd en aanzienlijk minder complex gemaakt. Cogent heeft hierdoor veel beter zicht op deze infrastructuur en alle individuele schakelingen die hier onderdeel van zijn, van de UPS-installatie tot aan de twee noodstroomaggregaten. Dit inzicht is van groot belang; alleen dan is het mogelijk snel, gericht en adequaat in te grijpen indien er onverhoopt iets fout gaat.”


Tijdelijke UPS-installatie “Beschikbaarheid is in ieder datacenter van cruciaal belang, waarop wij geen uitzon­ dering zijn. Onze klanten mogen onder geen beding hinder ondervinden van de werkzaamheden die worden uitgevoerd”, zegt Van Rhijn. Dit maakt het noodzakelijk risico’s uit te sluiten en betekent onder meer dat het datacenter geen moment zonder noodstroomvoorziening mag draaien. Mocht er iets fout gaan op het moment dat de UPS-installatie uit de lucht is, dan brengt dit de beschikbaarheid van de dienst­verlening niet in gevaar. “Om de UPS-installatie veilig te kunnen vervangen, heeft Elinex een tijdelijke UPS-installatie bij ons geplaatst, waardoor ook tijdens de werkzaamheden de beschikbaarheid gegarandeerd bleef.” Van Rootselaar vult aan: “We hebben een tijdelijke UPS-installatie gemaakt op de B-feed en tijdelijk een noodstroomaggregaat geplaatst. Deze combinatie nam de functie van de bestaande UPS-installatie tijdens de werkzaamheden over, zodat zonder risico de

nieuwe UPS-installatie op de A-feed kon worden opgebouwd. Deze werkzaamheden hebben ongeveer twee dagen in beslag genomen, waarna het datacenter kon overschakelen op de nieuwe UPS-installatie en de tijdelijke voorziening kon worden verwijderd.”

Binnen budget en tijdsplanning “We zijn erg tevreden over het verloop van het project.Voor het vervangen van de UPS-installatie en de bijbehorende infrastructuur is in totaal vier weken uitgetrokken, waarmee we de lat hoog hebben gelegd. Elinex heeft desondanks binnen budget en tijdsplanning een mooi product opgeleverd”, zegt Post. “De communicatielijnen zijn daarnaast kort, waardoor je snel de juiste persoon te pakken hebt en snel verder wordt geholpen. Dit maakt de samenwerking met Elinex prettig.” De UPS-installatie wordt door Cogent Communications zelf gemonitord. “We beschikken over een eigen gebouw­ beheersysteem (BMS), waarin onze

UPS-installatie is geïntegreerd. Dit geeft ons onder meer de mogelijkheid met behulp van notificaties statusupdates te ontvangen op onze smartphones. Indien eventuele afwijkingen worden gedetecteerd, zijn we hiervan direct op de hoogte”, aldus Van Rhijn. Het onderhoud aan de installatie en achterliggende infrastructuur wordt uitgevoerd door Elinex.

‘Samen kom je tot het beste eindresultaat’ “Een project als deze laat zien hoe belangrijk het is samen met de klant om de tafel te zitten, de wensen en eisen van de klant op een rijtje te zetten en gezamenlijk de beste opties in kaart te brengen. Cogent heeft nu niet alleen een modern en efficiënt systeem dat grote kostenbesparingen oplevert, maar heeft ook de flexibiliteit haar UPS-systeem in de toekomst te laten meegroeien met de ontwikkelingen van haar organisatie”, aldus Van Rootselaar. “Samen kom je tot het beste eindresultaat.” Wouter Hoeffnagel is journalist CloudWorks – nr. 3 / 2019

13


Back-up

Nieuwe versie IT Resilience Platform

Zerto 7.0 biedt alternatief voor periodieke back-up Zerto heeft de nieuwste versie van zijn IT Resilience Platform gelanceerd. Zij borduren verder op de disaster recovery-technologie die zij al een aantal jaren aanbieden. Daar voegt het bedrijf nu een aantal functiona­ liteiten aan toe, zoals lange termijnopslag van data en intelligente indexerings- en zoekmogelijkheden voor het herstellen van data.

Volgens Gijsbert Janssen van Doorn - tech evangelist bij Zerto - biedt versie 7.0 een alternatief voor periodieke back-ups door continue dataprotectie te combineren met journaling-technologie voor short en long term retention. Met de vorige versie was het al mogelijk om - zoals hij het noemt ‘terug te spoelen in de tijd’ en complete omgevingen terug te zetten tot 30 dagen terug - in stapjes van vijf seconden. “In de nieuwe versie breiden wij onze oplossing voor disaster recovery uit met mogelijk­

14

Alles over innovatie in ICT

heden voor het langer bewaren van data. Onze klanten hebben specifiek naar deze functionaliteit gevraagd. Zij gebruiken onze oplossing al voor het herstellen van data op korte termijn, maar gaven aan dat zij ons platform graag ook willen inzetten voor lange termijnopslag voor bijvoorbeeld compliance-doeleinden.”

Al 40 jaar onveranderd Volgens Janssen van Doorn is die vraag vanuit de markt ontstaan door het

ontbreken van hoge granulariteit binnen traditionele back-upoplossingen. Een keer per 24 uur een back-up draaien is voor bedrijven die ‘always on’ zijn onacceptabel. Bovendien is de manier waarop periodieke back-up geregeld is al jaren onveranderd. “Om een back-up te maken, kopieert men data vanuit de productieomgeving naar (vaak) andersoortige opslag. Of dat nu om een back-up van alleen gewijzigde data of een volledige omgeving gaat, het heeft een enorme impact op de productieomgeving. En het herstellen van data duurt over het algemeen vrij lang.” Een aantal van deze uitdagingen had Zerto al opgelost in de vorige versies, stelt hij, door het aanbieden van continue dataprotectie zonder


performance-impact. “Wij bieden gebruikers wel honderden herstelpunten per uur, in plaats van een herstelpunt per 24 uur. Het enige dat nog ontbrak, was het langer dan 30 dagen kunnen opslaan van data.”

Elastic Journal In versie 7.0 introduceert Zerto het zogeheten Elastic Journal. Het combineren van short en long term retention resulteert in een continue stroom van herstelpunten waarin gezocht kan worden naar VM’s, bestanden of applicaties tot zeven jaar - of langer - terug. Omdat het nu mogelijk is om data langer op te slaan en we die ook terug willen kunnen vinden, heeft Zerto intelligente indexerings- en zoekmogelijk­ heden aan de nieuwe versie toegevoegd. “We kunnen nu op effectieve manier data naar kosteneffectieve storage zetten voor long term retention, zonder de noodzaak om additionele componenten aan de infrastructuur toe te voegen. Doordat wij continu data repliceren naar een tweede omgeving, hoeven we de kopieën die we maken voor lange termijnopslag niet te draaien vanaf de productiekant. We hebben namelijk al een tweede omgeving die maar enkele seconden achterloopt. Een back-up draaien heeft dan geen impact op de performance en het concept back-up window verdwijnt daarmee volledig”, aldus Janssen van Doorn.

{

De nieuwe versie biedt manieren om data op tape te zetten, maar het is vooralsnog geen geïntegreerde functionaliteit.Volgens Janssen van Doorn is dat een volgende stap. “Tape kunnen we dan wel ouderwets vinden, maar het wordt nog veel gebruikt voor lange termijnopslag van data. Dat is ook niet zo gek gezien het feit dat het een goedkope, relatief betrouwbare manier is om data ergens neer te zetten waar niemand het meer kan aanraken.”

Eenvoud en consolidatie Volgens Janssen van Doorn is er al veel interesse in de nieuwe versie vanuit de markt. “Elke organisatie die Zerto op dit moment al gebruikt voor disaster recovery, gaat de nieuwe versie en functionaliteiten uitproberen. “Momenteel is de markt op zoek naar eenvoud en consolidatie van tools. Wat dat betreft heb ik nog nooit zo veel interesse in een update gezien als in versie 7.0.” Ook service providers zijn enthousiast over de nieuwe versie. “Service providers leveren vaak een combinatie van meerdere diensten, bijvoorbeeld DRaaS en BaaS. Echter, organisaties die beide diensten afnemen, willen liever niet twee losstaande oplossingen beheren. Met Zerto kunnen service providers één enkel platform aanbieden dat beide diensten omvat. Daarnaast zijn organisaties die hun back-up nog wel zelf regelen ook een interessant segment voor service providers. Zij kunnen

de back-up van deze partijen namelijk volledig uit handen nemen, zonder dat deze organisaties ook maar enige aanpassing hoeven te doen in hun eigen omgeving.”

Multi-cloud en Azure De vorige update stond in het teken van multi-cloud en voegde de mogelijkheid toe om complete workloads te verplaatsen tussen Azure, IBM, AWS en de omgevingen van 350 cloud serviceproviders.Versie 7.0 bouwt de schaalbaarheid in de public cloud verder uit, met een focus op Azure in het bijzonder. “In versie 7 hebben we een scale-out architectuur gebouwd waarbij we gebruikmaken van de diensten van Azure zelf, zoals Azure scale sets en Azure queues. Dat betekent dat we nu nog grotere omgevingen veilig kunnen stellen of migreren naar Azure toe”, legt Janssen van Doorn uit. Hiermee laat Zerto nog steeds een focus op de cloud zien. De nieuwe versie biedt een alternatief voor traditionele back-upoplossingen. Echter, Janssen van Doorn geeft zelf aan dat zij zichzelf niet als back-upoplossing zien. “Wij blijven een IT Resilience platform. Dat verandert niet. Met Zerto 7.0 willen we de ingeslapen back-upmarkt wel wakker schudden en bedrijven laten nadenken over hoe zij hun back-up momenteel inrichten. Wellicht realiseren ze zich dat het tijd is om het over een andere boeg te gooien.” Van de redactie

‘Tape kunnen we dan wel ouderwets vinden, maar het wordt nog veel gebruikt voor lange termijnopslag van data’ Gijsbert Janssen van Doorn van Zerto: “Met Zerto kunnen service providers één enkel platform aanbieden dat beide diensten omvat.”

CloudWorks – nr. 3 / 2019

15


Cloud Research

Blockchain voorbij de hype

In het verleden heb ik me nogal eens sceptisch uitgelaten over het potentieel van blockchain, ook als we cryptomunten buiten beschouwing laten. Dat heeft er alles mee te maken dat de hype tot absurde hoogten is gestegen. Blockchain zou zelfs een nog grotere impact gaan krijgen dan het Internet. Intussen zien we dat er maar weinig blockchainpilots zijn die een vervolg krijgen. Blockchain is geen wondermiddel. Toch wordt duidelijk dat er een aantal use cases zijn die simpelweg niet genegeerd kunnen worden. Er zijn twee soorten use cases die de meeste aandacht krijgen en wellicht ook verdienen: use cases die tot nieuwe verdienmodellen leiden; en use cases die de burger de macht terug dienen te geven over zijn digitale leven. De meeste nieuwe verdienmodellen zijn gebaseerd op het verkorten en versnellen van ketens, waardoor transactiekosten teruggedrongen kunnen worden. De snelste manier om een business case rond te krijgen, is door aan te tonen dat er serieus kosten kunnen worden bespaard. Dit werkt vooral in situaties waarbij transacties nu nog zeer tijdsintensief zijn doordat een grote hoeveelheid gegevens geverifieerd dient te worden. Denk aan douanehandelingen, het overdragen van ladingen van de ene transporteur naar de andere, maar ook het afsluiten van een hypotheek of het overdragen van een patiënt van de ene afdeling naar de andere. In een blockchain hoeft een document maar een keer te worden geverifieerd en toegevoegd, waarna iedere gebruiker op de ‘waarheid’ daarvan kan vertrouwen en controle overbodig wordt. Het proces waarmee documenten worden toegevoegd is in principe transparant en de transacties kunnen achteraf niet worden aangepast. Omdat er op de blockchain wordt vertrouwd, wordt bovendien de rol van tussenpartijen als een notaris of een clearinghouse uitgehold of zelfs overbodig gemaakt. Het wordt zelfs nog interessanter door de mogelijkheid van ‘smart contracts’. In een blockchain kunnen automatische ‘als, dan’ afspraken worden vastgelegd. Bijvoorbeeld: als de WOZ-waarde boven de hypotkeekwaarde van mijn huis komt, dan daalt de rente met x%. De use cases die de burger meer macht zouden moeten geven, komen voort uit de ideeën van blockchainidealisten van het eerste uur. Zij zagen cryptocurrencies als een anarchistisch alternatief voor het reguliere systeem op basis van hebzuchtige bankiers waarmee de burger zelf weer in control is. In de praktijk

16

Alles over innovatie in ICT

is de meerderheid van de cryptocurrency inmiddels in handen van een hele kleine groep mensen en hebben gewone individuele gebruikers geen enkele reële invloed. Toch zijn er nu veel blockchaininitiatieven die gericht zijn op het geven van controle aan individuen. Interessant zijn de initiatieven rond digitale identiteit. De idee is dat ieder individu een eigen kluisje (versleuteld dus) heeft met al zijn privéinformatie, zeg maar alles wat de belastingdienst nu al over je verzamelt voor de inkomstenbelastingen plus alle andere informatie die je soms wel en soms niet met instanties of bedrijven wil of moet delen. Mogelijk kunnen daar ook al je medische gegevens in en anders stop je die in een andere, medische digitale identiteit.Vervolgens heb je zelf de controle over welke gegevens je deelt met wie dan ook. Het zou de oplossing kunnen zijn voor ons nationale EPD-drama. Maar ook een blockchainproject kan struikelen. Zeker als het om burgers gaat, zullen ze overtuigd moeten worden van de betrouwbaarheid van een blockchainoplossing. En het bieden van veel controlemogelijkheden is misschien de droom voor de een, maar een nachtmerrie van digitale complexiteit voor de ander. Er zijn ook nog altijd technische nadelen. Doordat meerdere nodes een transactie dienen goed te keuren voordat het in een block wordt toegevoegd aan de chain, zijn er beperkingen ten aanzien van de verwerkingssnelheid en -capaciteit. Bovendien kan je vraagtekens zetten bij de maatschappelijke wenselijkheid van een computermodel waarbij dezelfde database op een groot aantal plekken wordt opgeslagen, waarbij relatief veel apparatuur en stroom gebruikt moet worden. En tenslotte zijn er juridische obstakels die tijd kosten om te overwinnen. Blockchain wordt door de gemiddelde bestuurder niet goed begrepen. En daar lijken ze zich niet veel zorgen over te maken. De enorme hype van de afgelopen jaren, de overdaad aan blockchain pilots waar blockchain geen meerwaarde heeft ten opzichte van ‘reguliere’ technologie en het morele failliet van Bitcoin, hebben veel bestuurders weer in slaap gesust. Het is tijd om weer wakker te worden. Nu de hype begint weg te vallen, komen de meest waardevolle use cases bovendrijven. Doe er wat mee! Peter Vermeulen is Directeur bij Pb7 Research


13 juni 2019 | NBC Congrescentrum Nieuwegein

BLACK HAT SESSIONS 2019 PROTECTING YOUR CRITICAL SYSTEMS

Wilt u in één dag op de hoogte zijn van de laatste ontwikkelingen op het gebied van IT Security? Kom dan op 13 juni naar de Black Hat Sessions in het NBC Nieuwegein en laat u informeren door dé experts uit het veld.

PROGRAMMA KEYNOTES Victor Gevers (@0xDUDE), de onvolprezen kampioen in Coordinated Vulnerability Disclosure: 5.400 online kwetsbaarheden gevonden, gerapporteerd en gefixed. Jos Wetzels, Principal Security Consultant en expert op het gebied van embedded systems bij Secura. Elsine van Os, klinisch psychologe. Elsine werkt wereldwijd en is gespecialiseerd in dreigingsinschattingen en analyses op het gebied van terrorisme, zware en georganiseerde (cyber) criminaliteit en andere dreigingen door individuen, groepen en organisaties. SECTOR CASE STUDIES Geert Pater, Manager Vehicle Standards Development bij RDW Max Geerling, Executive Advisor bij Betaalvereniging Nederland Ben Kokx, Director Product Security bij Philips Anderson Domingues, Information Security Manager bij LyondellBasell Paul Wijninga, Advisor bij Agentschap Telecom Wouter Wissink, Principal Cyber Risk Engineer & Technology Industry Practitioner bij Chubb Liesbeth Holterman, Beleidsadviseur bij Cyberveilig Nederland TECHNISCHE TRACK Carlo Meijer, PhD kandidaat bij de Digital Security group van Radboud Universiteit Nijmegen Ali Abbasi, Post-Doctoral researcher bij de Chair for System Security van Ruhr University Marc Heuse, Oprichter van “the Hacker’s Choice” en auteur van de thc-ipv6 attack suite Robin Massink, Threat and vulnerability analyst binnen het IT Security team van Alliander Marina Krotofil, ICS/SCADA security professional bij BASF

10% korting op ticket: gebruik code InfoSecurity@BHS19

REGISTREER NU: BLACKHATSESSIONS.COM GOLD SPONSOR: PARTNERS:

SPONSORS:


Blockchain

Gezamenlijk project van HPE en Continental

Blockchain-platform helpt voertuigdata benutten Hewlett Packard Enterprise (HPE) en het technologiebedrijf Continental hebben een platform ontwikkeld voor het delen van voertuigdata. Het platform is naar verwachting dit jaar beschikbaar. Het delen van data via het platform maakt nieuwe services mogelijk om veiligheid en gemak voor de bestuurder te verbeteren. Tegelijkertijd helpt het autofabrikanten om waarde te halen uit de data en daarmee hun merk te differentiëren. Op basis van blockchain-technologie biedt het platform datasoeverei­ niteit, security, transparantie en efficiëntie om uitdagingen aan te gaan die plaatsvinden bij het delen van voertuigdata. 18

Alles over innovatie in ICT


Continental ontwikkelt - zo positioneert het Duitse concern zichzelf - nieuwe technologieën en diensten voor mobiliteit van mensen en hun goederen. Het technologiebedrijf is opgericht in 1871 en biedt - zo stelt men - veilige, efficiënte, intelligente en betaalbare oplossingen voor voertuigen, machines, verkeer en vervoer. In 2018 genereerde Continental een voorlopige sales van ongeveer 44,4 miljard euro en heeft het momenteel ongeveer 244.000 mensen in 61 landen en markten in dienst.

Datasilo’s doorbreken Organisaties in tal van branches zien in dat er behoefte is aan manieren om datasilo’s te verbreken, waardoor (concurrerende) partijen in staat gesteld worden om samen te werken. Alleen dan kan de volledige waarde uit alle verzamelde data gehaald worden. In het geval van connected en autonome voertuigen is het van doorslaggevend belang dat data gedeeld kan worden tussen verschil­ lende automerken, zodat bijvoorbeeld bestuurdersassistentie ingeschakeld kan worden om gevaren in het verkeer te herkennen en de meest optimale route te kiezen. Denk bijvoorbeeld aan realtime verkeerswaarschuwingen bij een ongeluk en het tonen van beschikbare parkeerplaatsen.

Gedecentraliseerde architectuur Verschillende bestaande digitale ecosystemen maken data-uitwisseling mogelijk op basis van het zogeheten ‘middleman model’. Hierbij coördineren eigenaren van platformen de datastromen centraal, zodat alle verbonden partijen de data kunnen benutten. Als aanvulling hierop maken HPE en Continental gebruik van

een gedecentraliseerde architectuur op basis van blockchain-technologie. Deelnemers, zoals autoproducenten, blijven data opslaan in hun eigen datacenters en delen alleen specifieke datasets direct bij aankoop. Deze aanpak biedt data-soevereiniteit aan alle deelnemers aan het ecosysteem, maar biedt tegelijkertijd ook een efficiënte en veilige procedure voor het benutten van voertuigdata.

Verkeersproblemen “Het delen van voertuigdata tussen leveranciers heeft de potentie om de moeilijkste verkeersproblemen op te lossen en daarnaast de bestuurderservaring tijdens het rijden te verbeteren door zwermtech­ nologie”, aldus Phil Davis, als ‘president Hybrid IT’ verbonden aan HPE. “Samen met Continental bieden wij de tool om het maximale uit alle data te halen. Niet door zelf de controle over de data te nemen, maar door deze juist aan de bestuurders en autofabrikanten te geven.” Het platform stelt autofabrikanten en andere partners in staat om voertuigdata met elkaar te delen, zodat digitale services voor bestuurders verbeterd kunnen worden en de data optimaal kan worden benut. Het delen van deze data is echter alleen mogelijk met toestemming van de bestuurder. Daarom integreert het platform een systeem voor toestemmingsbeheer en een gebruiks­ vriendelijk systeem voor opt-in en opt-out voor de bestuurder.

dat ons platform de Gordiaanse knoop van data-uitwisseling en dataprivacy ontwart”, aldus Helmut Matschi, member of the Executive Board van de Interior Division bij Continental AG. “We nodigen autofabrikanten wereldwijd uit om aan te sluiten bij ons platform, zodat we gezamenlijk vorm kunnen geven aan dit snelgroeiende ecosysteem.” Als onderdeel van het strategisch partnership tussen HPE en Continental is het nieuwe platform ontworpen door HPE Pointnext en de Interior-divisie van Continental. HPE en Continental willen aanvullende diensten aanbieden om het delen van data en de integratie van voertuigdata in back-endsystemen en -services van autofabrikanten te faciliteren. Dankzij de interfacemogelijkheden van het platform kunnen meerdere ecosystemen, zowel gecentraliseerd als gedecentraliseerd, worden gekoppeld. Ook kunnen andere partijen gebruikmaken van nieuwe manieren om data te benutten en er zo waarde uit te halen. Bovendien voldoet het platform aan het VDA NEVADA Share & Secure-concept dat door de Duitse automobielindustrie is ontwikkeld om de veilige overdracht van voertuigdata aan derden te regelen.

Gordiaanse knoop HPE en Continental hebben van auto­ fabrikanten al positieve reacties op het platform ontvangen. “We zijn er zeker van

Van de redactie

CloudWorks – nr. 3 / 2019

19


UPS-Day Interessant lezingenprogramma

Nieuwe sprekers ­bekend voor UPS-Day 2019

De redactie van DatacenterWorks heeft twee nieuwe sprekers bereid gevonden een presentatie te verzorgen tijdens de UPS-Day 2019. Het gaat om Bart Wijffels en Mees Lodder. Bart Wijffels heeft als subsidieadviseur uitgebreid gerekend aan UPS-installaties en zal tijdens de UPS-Day laten zien tot welke resultaten dit rekenwerk kan leiden. Mees Lodder geeft tijdens de UPS-Day een toelichting op de zojuist gelanceerde Datacenter Idle Coëfficiënt (DIC).

Tijdens de UPS-Day 2019 spreekt ook Jan Duffhues van de gemeente Amsterdam. Hij zal dieper ingaan op de plannen die binnen Amsterdam bestaan om het beleid ten aanzien van datacenters aan te passen. Zijn presentatie luistert naar de titel: ‘Amsterdam en datacenters; waarom een nieuwe samenwerking noodzakelijk is’. Ook zal Dirk Harryvan van adviesbureau Certios spreken. Mede gebaseerd op het Europese Opera-project waar Certios aan heeft deel­genomen, zal Harryvan spreken over ‘Energie en vermogen - de invloed van energiebesparende functies in ICT-apparatuur op de E-infrastructuur van het datacenter’. Daarmee haakt hij onder

20

Alles over innovatie in ICT

andere in op de discussie die al geruime tijd gaande is over het energieverbruik van zogeheten ‘idle servers’. De UPS-Day 2019 vindt plaats op donderdag 13 juni in het VNAB kennis- en ontmoetingscentrum in Rotterdam. De komende weken zullen nog meer sprekers bekend worden gemaakt. Scan de QR-code voor de meest actuele informatie.


SMART MARITIME TECHNOLOGY

Disruptieve technologie in de maritieme sector

13 JUNI 2019

Welke technologie brengt de komende jaren revoluties teweeg in de maritieme sector? Vakblad Maritiem Nederland organiseert in juni 2019 voor de tweede maal het congres Smart Maritime Technology (SMT). Dit congres laat managers en technici uit de maritieme sector zien wat de technologie is waar we op moeten inzetten, om de boot straks niet te missen. Tijdens SMT krijgen de deelnemers, naast een inspirerende netwerkdag, een overzicht van baanbrekende technologieĂŤn, waar ieder maritiem bedrijf zich in zou moeten verdiepen en in mee zou moeten gaan om ook op lange termijn succesvol te zijn.

Locatie VNAB

Korting voor abonnees

Kennis- en ontmoetingscentrum, Rotterdam

Abonnees van dit blad ontvangen

Datum: 13 juni 2019 Tijd: 11.00 - 17.30 uur Kosten: â‚Ź 175,-

50 euro korting op de toegangsprijs!

Een samenwerking van:

smt.maritiemnederland.com voor programma en aanmelden


Markt

Onderdeel van Japans NTT-concern

e-shelter opent eerste datacenter in Nederland NTT Communications Corporation (NTT Com), de divisie binnen de Japanse NTT Group die ICT- en internationale communicatieoplossingen levert, breidt uit in Europa en opent via dochterbedrijf e-shelter zijn eerste datacenter campus in Nederland. De nieuwe grootschalige datacentercampus in Amsterdam (‘e-shelter AMS1’ geheten) heeft een capaciteit van 16.000 vierkante meter vloeroppervlakte en een totale potentiële IT-belasting van 40 MW.

22

Alles over innovatie in ICT

Meer dan 250 gasten waaronder klanten, partners en prominente vertegen­ woordigers vanuit de overheid waren begin april aanwezig bij de openingsceremonie en de launch party.

Home to the Cloud-strategie Met deze nieuwe investering in zijn Europese colocatie datacenter-platform bouwt NTT Group verder aan zijn ‘Home to the cloud’ strategie. e-shelter AMS1 is het 21e datacenter in Europa dat NTT Com in beheer heeft. Het gehele Europese datacenter-platform van het Japanse concern heeft nu een powercapaciteit van in totaal 400MVA.


{

‘Amsterdam is een van de belangrijkste internet hubs in Europa’

Bij de opening was daarnaast ook Arthur van Dijk aanwezig, Commissaris van de Koning in Noord-Holland evenals Ap Reinders, wethouder van Haarlemmermeer en ‘Viceburgemeester van de Amsterdam Metropolitan Area’. Ook de Japanse ambassadeur in Nederland Hiroshi Inomata en de Duitse ambassadeur Dirk Brengelmann waren voor de opening naar Amsterdam gekomen.

Belangrijke hub

NTT Com heeft daarnaast plannen voor significante verdere expansie. De officiële opening van e-shelter AMS1 werd uitgevoerd door Tetsuya Shoji, President en CEO van NTT Com, en door Rupprecht Rittweger, CEO van e-shelter.

“Amsterdam is een van de belangrijkste internet hubs in Europa”, zegt Tesuya Shoji, President en CEO van NTT Com. “We hebben dan ook bewust voor deze locatie gekozen, om verder in Europa uit te breiden en onze eerste nieuwe datacenter campus buiten de Duitssprekende regio te vestigen. De ontwikkeling van dit state of the art datacenter staat niet op zich. Als marktleider in Europa blijven wij continu werken aan verdere expansie van onze colocatiedatacenters. Wij zijn op dit moment bijvoorbeeld ook al bezig met de ontwikkeling van nieuwe datacenters in Londen en Madrid.”

“Klanten vormen vanzelfsprekend een integraal onderdeel van onze verdere groei in Europa. We zijn dan ook verheugd dat we succesvol verschillende ‘anchor tenants’ voor e-shelter AMS1 hebben kunnen aantrekken”, aldus Pieter Duijves die e-shelter in Nederland leidt. e-shelter AMS1 biedt flexibele en streng beveiligde colocatie services afgestemd op de datacenter-behoeften van enterprises en cloud service providers. De carrierneutrale en schaalbare datacenter-campus van in totaal 16.000 vierkante meter kent een gefaseerde ontwikkeling. Eenmaal volledig ontwikkeld heeft het datacenter een totale IT-belasting capaciteit van 40 MW beschikbaar. Klanten en partners kunnen kiezen uit een uitgebreid portfolio aan flexibele en schaalbare datacenter services. Daarnaast zijn er meerdere carriers aanwezig en is er een open colocatie-omgeving beschikbaar die nu live is. Van de redactie

CloudWorks – nr. 3 / 2019

23


Economie The next Big Thing in datacenters en ICT:

Rol van circulariteit in ICT en datacenter wordt steeds groter De next big thing in de wereld van ICT en datacenters is niet een buzzword als big data, Internet of Things, smart everything, artificial intelligence of blockchain. Hoewel dit natuurlijk ook allemaal ontwikkelingen zijn die overal rondzoemen en flink wat innovatie teweeg­brengen in de ICT-sector. Het écht grote, nieuwe ’ding’ is circulaire economie. Wellicht heb je het zelf ook al gemerkt. Ik ben tenslotte zeker niet de enige die het aankaart. De roep om circulaire economie begint steeds luider te klinken in de datacenter- en ICT-sector.

24

Alles over innovatie in ICT


Figuur 1. De zogeheten circulariteits- of R-ladder.

ICT en datacenters circulair maken is geen eenvoudige klus, maar zeker geen onmogelijke. En al helemaal geen overbodige. Technologische ontwikkelingen volgen elkaar in rap tempo op. Er zijn steeds meer en verschillende apparaten die met elkaar communiceren. Alles moet slimmer. We werken en leven digitaal ‘anyplace, anywhere, anytime’. Thuis, op het werk en onderweg - zelfs op vakantie. Die toenemende digitalisering in de samenleving kan veel moois brengen, maar betekent ook, ondanks de bewonderenswaardige en significante energiebesparende maatregelen die de sector al heeft genomen, dat er meer grondstof- en energieverbruik plaatsvindt. De impact hiervan heeft de nodige ongewenste gevolgen. We kennen ze allemaal. Door delving, productie, gebruik en (snelle) afdanking valt er nog veel te winnen op het gebied van milieu, arbeidsomstandigheden en mensen­rechten. Duurzaamheid en circulair gaan vaak hand-in-hand. Maar circulair ondernemen is niet alleen een Maatschappelijk Verantwoord Ondernemen (MVO)-maatregel om milieu en sociale misstanden te voorkomen. Het is ook ‘good business sense’, juist voor ICT en datacenters.Veel ICT-apparatuur is sterk afhankelijk van schaarse materialen en toch groeit de vraag explosief. Geografische bottlenecks in de beschikbaarheid van deze materialen brengen risico en afhankelijkheid met zich mee. Kunststoffen en metalen zijn weliswaar bij recycling al relatief goed terug te winnen, maar dit gebeurt nog lang niet altijd en juist de schaarse grondstoffen zijn lastig en kostbaar te herwinnen. Bovendien verdwijnt er nog steeds een (te) groot deel van de apparatuur uit zicht - bijvoorbeeld omdat het wordt doorverkocht, over de grens wordt geëxporteerd of allebei. Wat er precies mee gebeurt, is niet duidelijk. Alsof je een goede fles wijn weggooit alleen omdat deze al geopend was.

Van uitdaging naar kansen In een circulaire economie wordt herbruikbaarheid van producten en grondstoffen gemaximaliseerd en wordt waardevernietiging voorkomen. In een circulair model waardeert men economisch, natuurlijk en sociaal kapitaal, en gebruikt men hernieuwbare energie. Vóór we überhaupt aan recycling toekomen, zijn er in een circulaire economie nog legio andere mogelijkheden, goed weergegeven in het vlinderdiagram van de Ellen MacArthur Foundation. Een ander model in dezelfde gedachtelijn is de circulariteitsladder (R-ladder, zie figuur 1). Deze is gebaseerd op de Ladder van Lansink, in 1979 genoemd naar de Nederlandse politicus Ad Lansink. CloudWorks – nr. 3 / 2019

25


Economie Deze geeft een indicatie van de afvalhiërarchie. Een variatie van die ladder, mede geadopteerd door het Planbureau voor de Leefom­ geving, geeft de mate aan waarin een maatregel bijdraagt aan het verminderen van het gebruik van grondstoffen en het behoud of zelfs creëren van economisch, natuurlijk en sociaal kapitaal. Hoe hoger op de ladder, hoe ‘circulairder’ de maatregel. Diensten hebben hierbij een belangrijke rol te vervullen en staan vaak aan de basis van nieuwe verdienmodellen. Een circulair model gericht op maximale productverkoop past dan natuurlijk niet. Elke trede op de ladder biedt aanknopingspunten aan partijen in alle hoeken van de ICT- en datacenter-keten om (nieuwe) innovatieve dienstverlening te ontwikkelen. De realiteit blijft dat de keten in onze branche een uitermate complexe en mondiale markt is. Individuele partijen zijn hierdoor lastig te beïnvloeden en zijn mede afhankelijk van hun vele ketenpartners. En circulair ondernemen werkt het best samen met anderen, het is een teamsport. Samenwerking met je leveranciers én met je klanten is cruciaal. Dit vergt commitment voor een andere denk- en werkwijze binnen de ICT-sector, dat in de conventionele werkwijze en vaak uit concurrentie oogpunt niet makkelijk informatie deelt. Dat je soms terugvalt in oude (denk)patronen is hierbij niet ongewoon, maar hoort ook een beetje bij het veranderproces.

De sector accelereert Ondanks dat het niet makkelijk is, is het nu juist de tijd om ermee aan de slag te gaan. Diverse bedrijven die in de afgelopen jaren op gebied van ICT een ander verdienmodel hebben ontwikkeld, bewijzen dat het kan. Zo heeft een bedrijf dat zich bezighoudt met

{ 26

‘Duurzaamheid en circulair gaan vaak hand-in-hand’

Alles over innovatie in ICT

recycling, een technologie ontwikkeld voor hun diensten, waardoor zowel het herwinnen van grondstoffen als datasecurity verbetert. Andere bedrijven richten zich juist op het aanbieden van refurbished en remanufactured apparatuur voor business-to-business. Een andere organisatie maakt het mogelijk via partnersamen­ werkingen een ‘one-for-one’ dienst te bieden, waarbij oude mobiele telefoons terug worden gehaald uit risicolanden op het gebied van e-Waste voor elk nieuw afgenomen product. Een ander voorbeeld betreft een bedrijf dat zorgt dat apparatuur wordt hergebruikt en blijft deze volgen via hun track & trace dienst, zodat apparatuur ook na hergebruik weer retour komt. En dit is slechts een greep van voorbeelden. Ook projecten als ICT Footprint, ReStructure en diens opvolger CEDaCI bieden triplehelix partijen ruimte voor verkenning en demonstratieprojecten, waarmee kennis en ervaring wordt opgedaan en gedeeld.

Grote namen En de grote merknamen? Die roeren zich inmiddels ook steeds meer ‘en publiek’, waaronder HP en Dell (die onlangs nog met een openlijke Call to Action kwam). Op productniveau moet de grootste noot nog wel gekraakt worden, namelijk een product­ ontwerp dat verlenging van de levensduur mogelijk maakt, onder andere door reparaties en upgrades. Ook moet dat optimale recycling mogelijk maken. Ook de grote merknamen zullen steeds kritischer naar hun verdienmodellen moeten kijken. Want ook op het vlak van wetgeving zit men niet stil. Al heeft dit vaak nog wat extra voeten in de aarde voor het in werking treedt. Bijvoorbeeld via de aan de Ecodesign directive gerelateerde nieuwe ‘Regulation 2019/424’ die op 15 maart werd gepubliceerd. Hierin zijn nieuwe requirements voor servers en data storage-producten opgesteld die (deels) vanaf volgend jaar van kracht zijn. Er is een meerjarig proces, inclusief afstemming met de ‘industry’, aan voorafgegaan. Logischerwijs zullen we deze requirements dan ook in diverse updates van industriestandaarden en certificeringen zoals TCO Development, ElectronicsWatch en EPEAT terug gaan zien komen.


{

‘Bepalende succesfactor voor verandering is natuurlijk dat er dan ook voldoende vraag is naar dergelijke producten en diensten’

Timmeren Maar ook nationaal en lokaal timmeren overheden aan de circulaire weg. Binnen de MRA bijvoorbeeld, hotspot voor datacenters in Nederland en Europa, staat ICT (servers in het bijzonder) al enkele jaren op het circulaire programma. Onderzoek op initiatief van Amsterdam Economic Board, ICT-Milieu, Iron Mountain en Hewlett Packard Enterprise toonde aan dat er zich in 2016 rond de 4,3 miljoen servers in Nederland bevonden, waarvan 1,5 miljoen alleen al in de Metropoolregio Amsterdam, en er elk jaar ongeveer 500.000 servers worden afgedankt. Bepalende succesfactor voor verandering is natuurlijk dat er dan ook voldoende vraag is naar dergelijke producten en diensten. De publieke sector neemt inmiddels deze rol actief op zich. In steeds meer ICT-aanbestedingen krijgt circulariteit een belangrijke plek, waaronder in recente aanbestedingen in Utrecht, Amsterdam en Zaanstad die werden gewonnen door partijen die bekendheid met het onderwerp en de beste actiebereidheid toonden. ‘The writing is on the wall’ zoals ze in goed Nederlands zeggen. Neemt niet weg dat zowel de markt als de klant binnen de publieke en private sector vaak nog zoekt naar een goede manier om er praktisch handen en voeten aan te geven.

Mondiale werkgroep In het afgelopen jaar werden vanuit de Klimaatenveloppe voor diverse productgroepen leernetwerken opgezet met betrekking tot klimaatneutraal en circulair inkopen. Een hiervan was het Leernetwerk ICT dat vier bijeenkomsten organiseerde om kennis en ervaringen uit te wisselen. De afsluitende bijeenkomst stond in

het teken van marktverkenning. Naast vragen over ruimte binnen het juridische kader en formuleringen in Programma van Eisen of als gunningscriteria, sprong juist de behoefte aan een continue en open dialoog met de markt er bovenuit. Om dit kracht bij te zetten - en tegelijkertijd de samenwerking binnen de sector en inkopende partijen te verbinden - is vorig jaar een internationale alliantie ontstaan via de mondiale werkgroep Transform Together. In deze alliantie staat circulariteit, via SDG12, centraal. Diverse Nederlandse partijen uit zowel de publieke als private sector maken deel uit van de werkgroep - waaronder Cenex Nederland. Er hebben zich inmiddels grote en kleine partijen uit verschillende Europese landen aangesloten en het initiatief genereert ook interesse van buiten Europa. De alliantie sluit aan op het door Nederland omarmde UN Kader van One Planet Netwerk en richt zich onder meer op samenwerking met het EU-programma van DG Grow voor strategisch inkopen met big buyers en de IMVO convenanten voor goud (lopend) en elektronica (in ontwikkeling). 2019 staat in het teken van het gezamenlijk ontwikkelen van een routekaart met ambities, zodat op zowel korte en langere termijn eenduidige inkoopvragen ontstaan die aansluiting vinden bij de innovatiekracht van de markt. Hierbij wordt dan ook actief de dialoog met de markt (klein en groot) gezocht. Hoewel het initiatief inzet op bundeling van krachten op internationale schaal, moeten ook de kleinere gemeente of mkb’er er lokaal mee uit de voeten kunnen. Iedereen die de handschoen wil oppakken, moet tenslotte mee kunnen doen. Esther van Bergen is General Manager van Cenex Nederland CloudWorks – nr. 3 / 2019

27


Markt Belgisch Heilig-Hartziekenhuis Lier spaart tijd en kosten en verhoogt kwaliteit

Ziekenhuis bespaart met spraakherkenning Nuance Communications heeft de spraakherkenningsoplossing Dragon Medical Direct geĂŻmplementeerd bij het Heilig-Hartziekenhuis Lier. Het ziekenhuis kan nu enerzijds de artsen en het medisch secretariaat ontlasten, anderzijds de kwaliteit van de zorgverlening verbeteren door efficiĂŤntere en accuratere verslaglegging.

28

Alles over innovatie in ICT


Alle 120 artsen en het medisch secretariaat van het ziekenhuis hebben nu de beschikking over de spraak­ herkenningsoplossing. Dragon Medical Direct biedt spraakherkenning waarmee zorgverleners alle patiënt­ gegevens kunnen dicteren. Gemiddeld dicteren artsen 150 woorden per minuut. Dat is drie keer sneller dan typen.

Medische lexicon Het Heilig-Hartziekenhuis van Lier koos voor Dragon Medical Direct vanwege het grote medische lexicon, het gebruiksgemak en de snelheid van adoptie. Ook de mobiliteit speelde een rol. Het project is gestart met een pilot van twee maanden waarin alle medische disciplines waren vertegenwoordigd. Doel was een goed beeld te krijgen van de specifieke behoeftes en werkomstandig­ heden van de artsen.

Ontlasten en verhogen Stefaan Vansteenkiste, IT-directeur van het HeiligHartziekenhuis Lier: “De doelstelling was enerzijds het medisch secretariaat te ontlasten en anderzijds de kwaliteit van de medische verslaglegging te verhogen. Hoe ging het voorheen: de specialist sprak in op een opnameapparaat en leverde dat bestand (soms nog als cassettebandje) aan bij het secretariaat. Met spraakherkenning wordt nu de rapportering efficiënter en nauwkeuriger. De artsen kunnen niet alleen achter hun bureau gebruikmaken van spraaktechno­logie, maar ook terwijl ze hun ronde lopen of zich waar dan ook in het ziekenhuis bevinden.”

Terminologie Nuance werkte nauw samen met het team van het Heilig-Hartziekenhuis bij de pilot en de implementatie van Dragon Medical Direct. Frederik Brabant, Chief Medical Information Officer van Nuance: “De wensen van het bestuur van het ziekenhuis waren helder: men wilde het secretariaat ontlasten en meer snelheid en kwaliteit in de medische documentatie. Er was enkele jaren eerder al geëxperimenteerd met een spraakherkenningsysteem, maar dat voldeed niet, onder meer omdat dat systeem minder goed in staat bleek de medische terminologie te begrijpen.”

Goed te beheren “Bovendien wilde men toe naar een centraal beheerd systeem dat door de interne IT-organisatie goed te beheren is en waarvan de artsen en specialisten met minimale training goed gebruik kunnen maken. Dat heeft men nu gerealiseerd met Dragon Medical Direct. Wij zijn steeds rechtstreeks betrokken geweest bij de implementatie en zijn zeer enthousiast over de realisatie en over de positieve reacties vanuit het ziekenhuis en van de artsen.” Van de redactie

CloudWorks – nr. 3 / 2019

29


Interview John Morrison:

‘Nog veel misvattingen over datacenter automation’ Digitale transformatie zorgt bij organisaties voor herdefiniëring van de bedrijfsvoering, stelt John Morrison, Vice President EMEA Sales and Services bij Extreme Networks, vast. Daar komt veel ruis bij kijken: we horen praten over cloud en het internet of things. En artificial intelligence gaat zorgen voor innovatie. Prima concepten, maar ze dreigen datgene dat echt belangrijk is in de schaduw te plaatsen: het datacenter. Morrison ziet vijf misvattingen als het gaat om datacenter automation. IT-afdelingen staan onder hoge druk. Zij moeten digitale transformatie mogelijk maken, hun kennis en vaardigheden op peil houden en niet alleen alle lichten op groen houden, maar ook zorgen voor modernisering van het datacenter. Want dat is uiteindelijk het digitale centrale zenuwstelsel van een organisatie. Het is al met al een flinke uitdaging.

Feit of fictie? Hoewel niet direct het ei van Columbus is er wel een aanpak die op verschillende fronten nuttig is: automation. Net als bij ieder ander buzzword bestaan er veel misverstanden over dit concept. Laten we de feiten en de fictie voor wat betreft datacenter-automation eens op een rij zetten en van elkaar scheiden.

1. DevOps/NetOps heeft de toekomst Over het belang van DevOps/NetOps is weinig discussie meer. Het is nu het moment om dat te omarmen. Er is daarbij geen reden voor paniek, want het gaat meer om de reis dan de bestemming. Het doel van DevOps/NetOps is het stroomlijnen

van de verschillende aspecten van het datacenter. Zo is de service-delivery te versnellen, een van de meest dringende eisen van digitale transformatie. Flexibiliteit binnen IT is hiervoor de hoeksteen. En automation biedt de basis voor een succesvolle inzet van DevOps/NetOps. Daarnaast is een organisatiestructuur nodig die een gestructureerde aanpak mogelijk maakt. Het zonder meer toevoegen van automation zorgt alleen maar voor meer tools en overhead.

2. One size fits all Als het gaat om automation, is one size fits all de slechtste route. Een groot voordeel van automation is namelijk de gemakkelijke aanpasbaarheid. Waarom zou je je bedrijfsvoering aanpassen aan een generieke tool, die gemaakt is voor de massa? Dat zal nooit resultaat opleveren. De waarde ligt juist in de mogelijkheid om automationworkflows in het datacenter aan te passen. Neem een workflow die je vandaag nog handmatig ondersteunt en vertaal deze naar een geautomatiseerd proces. Een voorbeeld: wanneer je een nieuwe virtual machine creëert, kun je de netwerkconnectiviteit automatisch provisionen. Daarna kun je workflows toevoegen voor het configureren van load balancers, firewalls en andere services, die nodig zijn om applicaties uit te rollen. Dat klinkt eenvoudig, en er zijn nogal wat tools die claimen dit te doen. Wat ze er niet bij vertellen, is dat je op zijn minst een promotieonderzoek op het gebied van programmeren moet hebben afgerond om alles werkend te krijgen.

3. Automation is alles of niets Hoewel ‘volledige automation’ een nastrevenswaardig doel is, is het niet realistisch. Het gaat erom automation op te delen in hapklare brokken en daar in te zetten waar het de meeste voordelen biedt voor wat betreft tijdsbesparing. Het is een LEGO-benadering en daarom noemen we het een reis.Verschillende kleine overwinningen tellen al heel snel op tot iets groters.

John Morrison

30

Alles over innovatie in ICT


De schoonheid van automation ligt in het feit dat workflows te beschouwen zijn als micro-services. Je moet geen enkelvoudige massieve workflow creëren, maar verschillende kleine die te gebruiken en hergebruiken zijn om speciale acties te starten. Denk aan de provisioning van een VLAN, het creëren van een default gateway of een port channel. Elke workflow vervult een specifieke functie en is zowel standalone als gekoppeld te gebruiken.

4. Automation kost banen Een van de grootste angsten is dat automation banen gaat kosten. Dat kan te maken hebben met het beeld van een productiebedrijf waar robots auto’s in elkaar lassen. In dit voorbeeld heeft de robot een taak overgenomen. Echter, daardoor zijn wel nieuwe banen gecreëerd, waaronder het ontwikkelen, bouwen, installeren en onderhouden van die robots en het schrijven van de noodzakelijke software. Bij automation in het datacenter gaat het niet in de eerste plaats om het vervangen van medewerkers, maar om hen te assisteren in het productiever werken. Dat vraagt om nieuwe tools die het dagelijks werk vereenvoudigen en de focus verleggen van routinewerk naar interessantere strategische werkzaamheden.

5. Alleen delen van de lifecycle Automation moet betrekking hebben op de volledige levenscyclus van het datacenter, inclusief provisioning, validatie, troubleshooting en remediëring. Al deze functies kunnen profiteren van automation. Het lijkt er nu misschien op dat we alles proberen te automatiseren,

{

‘Over het belang van DevOps/NetOps is weinig discussie meer’

maar dat is een misverstand: we automatiseren alleen die taken in ieder onderdeel van de lifecycle die het meeste voordeel opleveren. Iedere taak die maar enigszins op reguliere basis wordt uitgevoerd, is een prima kandidaat. Taken die maar heel sporadisch worden uitgevoerd, laten we ongemoeid. Het zijn spannende tijden voor de wereld van networking, meent Morrison. We hebben met ons allen de mogelijkheid om zelf de toekomst vorm te geven. De manier waarop we netwerken ontwerpen, implementeren en gebruiken verandert. En automation speelt daarin een steeds grotere rol. Zorg voor een goede aanpak van automation: eentje die past bij je bedrijf, je netwerk en je mensen. Van de redactie CloudWorks – nr. 3 / 2019

31


Security Bewapeningswedloop in cybersecurity vraagt om beveiliging aan de bron

Veilige of foutvrije programmacode: utopie of haalbaar? Veilige programmacode - bestaat die eigenlijk? Het lijkt een beetje op de vraag of er foutvrije software bestaat. Bij het Nederlands Instituut voor de Software Industrie (NISI) zijn ze van mening dat het maken van software geen exacte wetenschap is. De enorme vrijheidsgraad in het programmeren van code maakt het te complex en lastig om veiligheidsgaranties te geven voor software. Er doen zich altijd omstandig­ heden voor waar je vooraf geen rekening mee hebt kunnen houden. Programmatuur bevindt zich nooit in een status quo; de code ondergaat continu aanpas­ sing. Inmiddels dreigt de bewapeningswedloop in cybersecurity onbetaalbaar te worden en zijn we gedwongen na te denken over beveiliging aan de bron: de code. Anders gezegd: al bij het ingeven van de eerste regels code moet de focus gericht zijn op beveiliging.

”Elke ontwikkelaar behoort veiligheid van de code integraal in zijn werk mee te nemen”, aldus dr. Jan Vlietland. Hij is verbonden aan het Nederlands Instituut voor de Software Industrie (NISI), een instelling gehuisvest op het terrein van de Universiteit van Utrecht. NISI biedt een cursusblok aan over ‘secure design’ als onderdeel van de omvangrijke leergang cloud software engineering.Vlietland: “Op de architectuur-stack met bovenin de bedrijfsprocessen en onderin de hardware kun je drie verschillende cloud-niveau’s plotten: infrastructure as a service, platform as a service en software as a service. Welke van de niveaus je ook afneemt van de provider, verwacht niet dat het automatisch veilig is. Dat hangt sterk af van wat je precies aanklikt. Kies je bijvoorbeeld als PaaS een Linuxplatform, dan krijg je automatisch een reeks voorgeconfigureerde firewall-poorten. Kies je een Apache-webserver, dan moet je de firewall van de web engine zelf configureren. Bij alle software die je gebruikt, moet je de vraag stellen of die wel veilig is. Zo is het bijvoorbeeld van groot belang om bij een invoerveld van een website in een Linux-omgeving na te gaan wat er wordt ingegeven en hierop controleren.”

32

Alles over innovatie in ICT


Een prachtige manier om hiermee zelf te experimenteren, noemt Vlietland de ‘damn vulnerable web application’. “Op deze Linuxinstance krijgt de programmeur met een configuratiescherm de mogelijkheid om het security-niveau in te stellen. Is die ‘low’, dan kun je via het invoerveld allerlei commando’s aan de Linux-instance doorgeven, waarop je een file met alle gebruikte wachtwoorden kan terugkrijgen. Dit maakt inzichtelijk hoe belangrijk validaties op dit soort invoervelden zijn.” “En als we het toch over wachtwoorden hebben”, zo vervolgt Vlietland, “dan verwijs ik naar het bericht van enige tijd geleden waarin stond dat Facebook de wachtwoorden onbeveiligd en onversleuteld had opgeslagen. Echter, je kan het wachtwoord opslaan na het versleutelen met een algoritme. Die versleuteling voer je ook uit met het ingegeven wachtwoord, waarna je het vergelijkt met het versleutelde wachtwoord in de database. Je hoeft dus wachtwoorden helemaal niet als blanke tekst op te slaan.” “Een ander voorbeeld is encryptie. In welke laag in de architectuurstack pas je encryptie toe? Met name bij services in de cloud is het belangrijk om goed te kijken welk verkeer encrypted is en welk verkeer niet. Bij machine naar machine-communicatie zal de ontwikkelaar moeten nagaan hoe de data over de lijn gaat. KPN kan zeggen dat ze voorziet in encryptieboxen, maar die bereiken alleen de onderste lagen in de stack. Alle functionaliteit daarboven is niet versleuteld.”

Individuen bepalen uitrol Linux-kernel Terwijl de softwarecode van Microsoft door het omvangrijke gebruik voor hackers een aantrekkelijk jachtterrein vormt, is deze naar de mening van Vlietland niet per definitie onveiliger dan bijvoorbeeld open source code, zoals Linux. “Het hangt sterk af van de situatie, zoals de ontwikkelaar, het testtraject en wie er allemaal naar de code heeft gekeken. Ik zie Linux een steeds grotere rol spelen in de server-wereld. Ook in de Microsoft Azure-cloud groeit Linux als kool. Ik ben zelf een actieve participant in de Linuxgemeenschap, maar zie ook dat met die grote verzameling kleine communities met verschillende belangen de uitrol van nieuwe, stabielere productieversies van de kernel een proces is dat sterk afhangt van individuen. Op zich geweldig natuurlijk, maar de vraag is wel wie nu precies verantwoordelijkheid neemt.”

{

‘Dankzij DevOpsSec heeft een gemiddelde afnemer van tools voor softwareontwikkeling ongeveer 174 dagen nodig om een zwakke plek te repareren in reeds operationele code’ CloudWorks – nr. 3 / 2019

33


Security Als voorbeeld van een veiligheidsrisico onder Linux komt Vlietland met Heartbleed, de hack in de populaire open source OpenSSL cryptografische software-bibliotheek. Het protocol schreef een controlemethodiek voor met een ‘ping’ vanuit de client naar een server, waar het bericht werd gekopieerd en teruggestuurd. De client kon de lengte van het bericht aangeven met een variabele. Maar binnen deze component had de schrijver van de software niet gecheckt of die variabele wel het daadwerkelijk meegestuurde aantal te kopiëren bytes aangaf.Vlietland heeft de gewraakte in C ontwikkelde code bekeken en begrijpt waarom niemand in de open source gemeenschap de kwetsbaarheid eerder had opgemerkt.

Andere opzet compiler voor veilige broncode Hij verwacht ook niet dat partijen die de kernel gebruiken en distribueren, zoals Red Hat, Suse, Mint en Ubuntu, de software uit den treure testen alvorens deze voor productie vrij te geven. Dat is simpelweg niet meer te doen door de schaal waarop de Linuxkernel overal in embedded systemen met een mix van pluriforme componenten is geconfigureerd. Dat varieert van apparaten voor industriële toepassingen of medische applicaties tot aan mediaspelers voor thuisgebruik. Toch hamert Vlietland erop dat overal en altijd in de leverings­ pijplijn van software de betrokkenen zich committeren aan de veilige code, bijvoorbeeld door met OWASP 10 (Open Web Application Security Project) de kwaliteit en veiligheid te testen, zoals statische en dynamische code-analyses of het afvangen van verkeerde code door bijvoorbeeld een fout XML-bericht naar een API te sturen en te kijken wat er wordt teruggegeven. Er zijn partijen die zich daar wel mee bezighouden. Hij weet te vertellen dat onder Kali Linux er 600 penetratie-tools worden gedistribueerd, die voor de verschillende lagen van het OSI-model pentesten activeren. Daaronder valt ook een ‘sniffer’ onder de naam Wireshark voor het loggen en traceren van TCP/IP-verkeer. Jan Vlietland denkt niet dat het heel sterk inperken van de vrijheden van programmeurs invloed heeft op de veiligheid van softwarecode. Wie vroeger in assembler programmeerde, had op machineniveau meer instructies tot zijn beschikking dan een C-programmeur of tegenwoordig een Java- of .Net-ontwikkelaar. De productiviteit is met de hogere programmeertalen inmiddels wel sterk toegenomen, omdat standaard aspecten als het opzetten van arrays en pointers goed zijn geregeld. Maar omdat daardoor de gerealiseerde programmacode meer complexe systemen aanstuurt, is de software er naar de mening van de NISI-docent niet veiliger op geworden.

{ 34

‘Elke developer behoort veiligheid van de code integraal in zijn werk mee te nemen’ Alles over innovatie in ICT

“We zijn nu meer afhankelijk van de compilers. Qua opzet zijn die van nature niet gemaakt om per se veilige code te maken. Ik vind het wel een interessante gedachte om vanuit een andere opzet van de compilers programmatuur veiliger te maken. Daarvoor moet je dan wel de hele stack herzien.”

Authenticode op embedded software Nu is het overgrote deel van de gebruikte software bij veel bedrijven niet meer in eigen beheer ontwikkeld. Standaard pakketsoftware geniet al heel lang de voorkeur. Bij softwareselectie is het voor de afnemers in alle geledingen van een onderneming vanwege het gebrek aan kennis over het programmeren van code in eigen huis, heel lastig om de programmatuur te kwalificeren op security.Voor de bestuurlijk administratieve omgeving heeft de Stichting Zeker Online dat wel gedaan voor een reeks financiële applicaties. Op de fabrieksvloer in de OT-omgeving wil men nog wel eens de eigen plc’s programmeren, maar voor het overgrote deel zijn ook daar buitenstaanders verantwoordelijk voor de bouw, implementatie en technische ondersteuning van software voor de ICS/SCADAvoorzieningen. Bij de meeste productiemachines wordt die software niet apart geladen vanaf een server, maar is die ingebouwd in de hardware. Het is gebruikelijk dat de ontwikkelaar de veiligheid van embedded softwarecode garandeert door middel van een elektronische handtekening of waarborg, een zogeheten private key. Een onafhankelijke, betrouwbare partij verbindt de identiteit van de ontwikkelaar aan een goedkeuringsverklaring, een certificaat via een public key. Op die manier kan de gebruiker de betrouwbaarheid van de software verifiëren. Zo bevat Windows functionaliteit (Authenticode) om een computergebruiker erop te wijzen dat hij of zij software activeert van onbekende oorsprong, dus niet voorzien van de certificaatkenmerken. Dit authenticatie-mechanisme met certificaten, private keys en public keys wordt door het van oorsprong Duitse Wibu-Systems toegepast bij een als CodeMeter aangeduid platform voor het beveiligen en tevens in licentie uitgeven van software. Wie geld wil verdienen met het leveren van software, wil er zeker van zijn dat degene die deze gebruikt er ook voor betaalt. Met de controle daarop voorkom je niet alleen ongeoorloofd gebruik, maar bescherm je de software ook tegen hacken. Wie de private en public key niet gecombineerd kan overleggen, zoals vastgelegd in bijvoorbeeld een certificaat, komt er eenvoudigweg niet in. Dus al zou je software gratis willen verstrekken, dan is het nog handig om er een licentiebeveiligingsmodel omheen te bouwen, want dan weet je zeker dat ook niemand de code kan misbruiken of stelen. CodeMeter kan onder meer broncode afschermen door deze onder te brengen in een encrypted omgeving: een container. Die kan bestaan uit een chip, apart geplaatst van CPU en het werkgeheugen, een zogeheten Trusted Platform Module (TPM) of in de vorm van aanvullende hardware, een externe USB-dongle.Via binding met de unieke kenmerken van de betreffende computer is het laadproces van de uitvoerbare softwarecode alleen op te starten vanuit een dongle, corresponderend met het betreffende computersysteem.


Broncode encrypten via hash-codes Beveiliging aan de bron impliceert dat software-ontwikkelaars met behulp van een CodeMeter-SDK ook hun broncode kunnen beveiligen door het encrypten van vitale delen. Het proces onderscheidt de volgende stappen: • calculatie van de hash-waarden van de originele software code • de ondertekening van de hash-waarde met de private key van de softwareleverancier • encryptie van de originele software volgens een sleutel, gegenereerd uit de ‘seed value’ (pseudorandom nummergenerator) van de oorspronkelijke software; aanmaken van een geheime sleutel van de leverancier, gecombineerd met parameters geselecteerd door de software uitgever • hechting van het publieke deel van het handtekeningcertificaat aan de versleutelde software. Tussen de diverse lagen vanaf de hardware of bootloader, operating system, applicatie run-time en de geconfigureerde applicatie vinden er voortdurend controle-checks plaats met ofwel een dongle als extern referentiepunt naar de geldige licentiewaarden van de software ofwel een referentie met de recent aangekondigde CodeMeter cloud-variant. In Duitsland vertrouwen veel machinebouwers op het WibuSystems beveiligingsmechanisme. Zeker nu hun producten in de stroom van Industrie 4.0 in toenemende mate onderhevig zijn aan de gevaren van cybercriminaliteit. Al veel langer deden deze fabrikanten hun voordeel met deze technologie bij de export van hun producten met afscherming van intellectual property (IP) naar vooral Aziatische afnemers. Ook in Nederland zijn er diverse internationaal opererende bedrijven die op deze manier hun digitaal vastgelegde gedachtegoed beschermen tegen ongeoorloofd kopiëren door partijen in landen, waar ze copyrights zien als het recht om ongeremd te kopiëren. Het blijft raadselachtig waarom ze bij ASML deze of een soortgelijke methode niet hebben toegepast om hun intellectuele eigendoms­ rechten beter te beschermen tegen diefstal.

Low-code elimineert foute code “Veiligheid wordt vaak door ontwikkelaars ‘vergeten’, aangezien ze veel meer met de functionaliteit van de op te leveren applicaties bezig zijn”, aldus Robert-Jan de Roos, directeur marketing & business development bij Phact. Deze in Venray gevestigde IT-dienstverlener richt zich vooral op de logistieke bedrijfstak. Daarbij bedienen de systeembouwers van Phact zich veelvuldig van het populaire low-code platform van Outsystems. “Doordat binnen OutSystems security volledig is geïntegreerd, wordt voorkomen dat er mogelijke lekken ontstaan, zegt De Roos. ”Maar dit neemt niet weg dat onze ontwikkelaars nog steeds over security moeten nadenken. Met de standaard in het platform aanwezige integratie vermijden we de eerste risico’s. Dankzij het ontwikkelen in OutSystems leveren we ook code die vrij is van CloudWorks – nr. 3 / 2019

35


Security De makers van het low-code platform claimen dat hun ingebouwde voorzieningen bescherming bieden tegen de OWASP 10 van ‘Most Critical Web Application Security Risks’, en de OWASP 10 van mobiele bedreigingen. En dat is niet gering als je beseft dat 48 procent van de ontwikkelaars het belang van security inziet, maar onvoldoende tijd heeft om er aandacht aan te schenken (cijfers uit het 2018 DevSecOps-rapport). Forrester boezemt nog meer angst in met de voorspelling dat belangrijke merknamen op de wereld­markt in 2019 naar schatting 25 procent van hun waarde gaan verliezen als gevolg van cyberaanvallen.

Code herstellen met DevSecOps

fouten. Een van de mogelijke ingangen voor hackers zijn ontwikkelfouten die makkelijk ’op straat’ komen te liggen. Het platform dwingt de ontwikkelaar om code te generen zonder fouten. Foute code laat zich gewoonweg niet publiceren.” Low-code platformen als Outsystems en Mendix bieden de middelen om heel snel applicaties te maken zonder echt te coderen. Anders dan bij het gebruik van een traditionele programmeertaal volstaat een visuele ontwikkelingsaanpak voor het in elkaar zetten van een toepassing, ook wel aangeduid als Rapid Application Development (RAD). De ontwikkelaar selecteert de benodigde functionele componenten uit een bibliotheek en sleept ze naar een visueel weergegeven workflow. Daarmee leent de methode zich bij uitstek voor app-ontwikkeling door een grotere groep mensen dan alleen programmeurs. Met een grondige kennis van de te automatiseren materie moet dat lukken. In het algemeen komen toepassingen sneller en een stuk efficiënter tot stand. Omdat ook niet professionele applicatiebouwers bedrijfskritische systemen kunnen opleveren, hebben de Portugese bedenkers van OutSystems security tot uitgangspunt van hun geesteskind gemaakt. Het platform omvat een voortdurend aangroeiende lijst van cyberrisico’s en controlemechanismen op de beveiliging daartegen.

Met de vermelding van het DevSecOps-rapport komen we terecht bij een ander fenomeen dat inmiddels een stempel drukt op de ontwikkeling van softwarecode. DevOps (Development and Operations) is het maken van software en het gelijktijdig testen daarvan in de conceptuele fase, zodat daarna via een iteratief proces aan de hand van functionele prioriteit direct de operationele oplevering plaatsvindt. Volgens Andre Sibov, country manager van het Benelux-kantoor van Eficode, kwam door het ontwikkelen van softwarecode via een infrastructurele agile werkwijze security veel eerder bovendrijven dan bij de oude waterval-methode, toegepast in een omgeving met organisatorische silo’s. “Tussen de fase van code-ontwikkeling en het operationeel in gebruik nemen, zit geen barrière meer. DevSecOps is een holistische benadering van een gedachtegoed waarbinnen security het fundament vormt voor alle vormen van software engineering”, zegt Sibov. De Finse DevOps-specialisten van Eficode voorzien in een product dat luistert naar de naam ROOT. Dit is een raamwerk van tools voor de automatische leveringspijplijn van software. Die elimineert zoveel mogelijk de fouten van de manuele ontwikkelmethode door het automatisch genereren, testen en uitrollen van programmacode. Andere automatische functies binnen ROOT richten zich op statische code-analyse, afhankelijkheid scans (JFrog Xray of Sonatype NexusIQ) en infrastructuur als code. Volgens de specialisten van Eficode leert de praktijk dat DevSecOps werkt. Zij citeren daarbij een observatie van CSO Magazine uit 2018. Zij geven aan dat een gemiddelde afnemer van tools voor softwareontwikkeling ongeveer 174 dagen nodig heeft om een zwakke plek te repareren in reeds operationele code. Dat gebeurt dan met behulp van dynamisch analyse-gereedschap. Bij die organisaties waar DevSecOps was geïmplementeerd, nam de reparatie maar 92 dagen in beslag. In sommige gevallen duurde zonder DevSecOps het herstelwerk niet meer dan tien dagen, maar dan betrof het slechts 15% van alle uiteindelijk te repareren zwakheden. Ook hier scoorden de DevSecOps-adepten beter door binnen dezelfde tien dagen maar liefst 53 procent van de risico­ dragende plekken in de code op te sporen en te versterken. Frans van der Geest is journalist

36

Alles over innovatie in ICT


Blog DHPA

De keerzijde van succes

Het is inmiddels een jaarlijks terugkerend thema in de landelijke pers: de vele onrechtmatige content en activiteiten (abuse) die vanuit Nederland op het internet worden aangeboden. Keer op keer wordt daarbij de suggestie gewekt dat dit probleem het gevolg is van een lakse aanpak door hosting- en cloud providers. Zo schreef nu.nl recent nog over illegale downloads, waarbij Nederland een groot deel van het mondiale aanbod zou hosten.

gemaakt. Het kan hen alleen maar schaden als ze met dit soort praktijken in verband worden gebracht. Ze zijn dit soort content dan ook liever kwijt dan rijk. Maar dat blijkt in de praktijk lastig. Want hosters mogen niet actief monitoren of inspecteren wat klanten op hun systemen uitspoken. Dat is bij wet zo geregeld. Het Europese e-Commerce directive bepaalt dat hosters geen inzage mogen hebben in wat eindgebruikers op hun systemen doen, tenzij er bewijs is dat die activiteiten illegaal zijn.

Abuseplatform Dat Nederland op een negatieve manier de ranglijsten aanvoert, is een gevolg van de prima digitale infrastructuur en kwalitatieve aanbieders van diensten in ons land. Maar dat is op zichzelf niet het probleem. We erkennen als brancheorganisatie dat er een gedeelde verantwoordelijkheid is om dit soort content te bestrijden. We ondersteunen en participeren daarom ook in initiatieven die misbruik (abuse) van de netwerken en voor­ zieningen tegengaan. We gaan verantwoordelijkheid dus niet uit de weg, maar vinden wel dat die niet alleen bij hosters kan worden neergelegd. Rijkswaterstaat wordt er ook niet op aangekeken dat drugscriminelen hun handel via de rijkswegen laten verlopen - het probleem is complexer dan dat.

Geen verdienmodel Waarom lijkt dit soort content juist bij Nederlandse hosters veel voor te komen? Nederland kent enkele honderden datacenters en heeft een heel divers landschap aan hosters, van groot tot klein, van zeer specialistisch tot gericht op volume. We beschikken over een aantal grote internet exchanges en zijn de springplank vanuit Europa naar de rest van de wereld, en andersom. Onze connectiviteitsmogelijkheden behoren tot de mondiale top. We hebben, kortom, een digitale infrastructuur van wereld­ formaat. Wie waar dan ook ter wereld een snel platform wil optuigen, of snel grote hoeveelheden content in de lucht wil brengen, kan prima in Nederland terecht.Veel resellers van buiten onze landsgrenzen maken dan ook gebruik van ­Nederlandse hosting. In dit licht is het niet zo gek dat zoveel illegale en onrechtmatige content op servers in Nederland staat. Maar dat wil niet zeggen dat Nederlandse hosters hier een verdienmodel van hebben

In Nederland is gelukkig geen hoster meer te vinden die in zo’n scenario de andere kant op kijkt. Alle bonafide hosters houden zich aan de notice and takedown procedure. Deze procedure waarborgt dat onrechtmatige content bij de juiste partij wordt aangekaart en snel wordt verwijderd. DHPA heeft zich samen met andere partijen uit de branche hard gemaakt, zodat alle grote hosters deze inmiddels toepassen. Bij DHPA aangesloten hosters zijn zelfs verplicht om dit te doen. Wat betreft dit soort notices is nog wel wat te winnen. Juist omdat hosters niet mogen kijken wat klanten doen op hun systemen, weten ze vaak niet dat er sprake is van onrechtmatigheid en abuse. Je zou kunnen zeggen dat de neutrale rol van hosters dan op de helling moet, maar dat vind ik niet wenselijk. Het vertrouwen tussen hoster en zijn klanten wordt daarmee ernstig geschaad. Ook zou dit allerlei juridische problemen opleveren, bijvoorbeeld op het gebied van privacy. Detectie van abuse kan gelukkig ook op andere manieren. De sector heeft daarom eind vorig jaar het abuseplatform gelanceerd. Hiermee wordt de detectie van abuse in netwerken sterk verbeterd en kan de bestrijding van abuse veel effectiever ter hand worden genomen. Ook hier hoort een gedragscode bij die veel ­Nederlandse hosters inmiddels hanteren. Er is de sector alles aan gelegen om abuse van systemen af te krijgen. Daar werken we dan ook heel hard aan. Maar het is een kwestie van lange adem. Het is wat mij betreft de enige keerzijde van ons succes als een van de grootste digitale hubs ter wereld. Ruud Alaerds is directeur van DHPA,Trusted Cloud Experts

CloudWorks – nr. 3 / 2019

37


Onderzoek ESRA-rapport waarschuwt ook voor groei impersonatieaanvallen

Mimecast: steeds meer gevaarlijke URL’s glippen door beveiliging De security-voorzieningen van de bekende e-mailproviders laten steeds meer gevaarlijke URL’s door. Het aantal niet-geblokkeerde e-mails met links naar gevaarlijke websites is het afgelopen kwartaal met maar liefst 125 procent gestegen. Dat concludeert Mimecast in de nieuwste editie van het Email Security Risk Assessment (ESRA). Dit rapport evalueert de effectiviteit van populaire e-mailbeveiligingssystemen.

38

Alles over innovatie in ICT


Dankzij de ESRA-rapporten van Mimecast begrijpen organisaties beter welke soorten e-maildreigingen niet worden geblokkeerd door hun huidige beveiligingssysteem. Elk kwartaal combineert de security-specialist de resultaten van individuele ESRA-tests tot een rapport met bruikbare inzichten.

Malafide websites Aanvallers gebruiken steeds vaker valse websites voor het ontfutselen van persoonsof bankgegevens. Deze sites zijn niet of nauwelijks van een echte website te onderscheiden.Via e-mail verleiden ze gebruikers deze sites te bezoeken en hun gegevens achter te laten. In de ruim 28 miljoen afgeleverde en door de systemen van grote e-mailaanbieders als ‘veilig’ bestempelde e-mails ontdekte Mimecast 463.456 schadelijke URL’s. Dat is een gemiddelde van 1 schadelijke URL per 61 doorgelaten e-mails. Naast de gevaarlijke URL’s glipten 24.908.891 spamberichten, 26.713 malwarebijlagen, 53.753 impersonatie-aanvallen en 23.872 gevaarlijke bestandstypen langs de beveiligingssystemen van e-mailaanbieders.

Impersonatie-aanvallen Recent onderzoek van Mimecast in samenwerking met Vanson Bourne bevestigt de forse toename van aanvallen met valse URL’s. 45 procent van de ruim duizend ondervraagden zag het afgelopen jaar een stijging van URL-gebaseerde aanvallen en aanvallen met malafide bijlagen.

{

Naast de stijging van kwaadaardige URL’s is ook de groei van het aantal impersonatieaanvallen alarmerend. Het ESRA-rapport toont een stijging van 27 procent ten opzichte van het vorige kwartaal.Volgens het onderzoek van Mimecast en Vanson Bourne zag 41 procent van de respondenten een toename van dit fenomeen. Aanvallers doen zich daarbij voor als zakenpartners of verkopers en proberen zo geld of gevoelige informatie te ontfutselen.

‘Aanvallers gebruiken steeds vaker valse websites voor het ontfutselen van persoons- of bankgegevens’

Volgens 38 procent werd daarbij in toenemende mate misbruik gemaakt van bekende personen en grote internetmerken.

Intersectie “E-mail en het web vullen elkaar aan als het gaat om de infiltratie in organisaties.Via e-mails versturen aanvallers geloofwaardige content met daarin links die leiden naar valse websites. De URL’s vormen daarbij letterlijk de intersectie tussen e-mail en het web”, zegt Matthew Gardiner, cybersecurity strateeg bij Mimecast. “Organisaties die deze groeiende aanvalsmethode het hoofd willen bieden, hebben dan ook inzicht in beide kanalen nodig. Het helpt als een enkele vendor via een geïntegreerde oplossing dat inzicht biedt.” Van de redactie

CloudWorks – nr. 3 / 2019

39


Blog

Game streaming is een technologische uitdaging Muziek streamen, films en tv-series online bekijken: media streamen is inmiddels volledig ingeburgerd. De games-wereld bleef tot voor kort noodgedwongen achter, maar dat verandert snel.

Het gaat goed met game streaming. De infrastructuur voor game streaming is bijna klaar, de eerste platformen zijn live en grote uitgevers maken concrete plannen om het verder uit te rollen. Over een paar jaar is games spelen via je browser net zo gangbaar als Homeland kijken op Netflix.

Streamen maakt gamen meer betaalbaar Aan een gebrek aan interesse voor on-demand streaming van games zal het niet liggen. De belangstelling is groot. Niet vreemd: het lost een paar hardnekkige nadelen van traditionele gaming op. Een game is in de regel veel langer houdbaar dan bijvoorbeeld een film, maar de meeste spellen zijn op den duur uitgespeeld. Bovendien vraagt een optimale ervaring om optimale hardware, maar consoles en pc’s verouderen rap. Up-to-date blijven kost al snel honderden, en voor een pc zelfs duizenden euro’s. Game streaming kent die nadelen niet. Gamers betalen een vast bedrag per maand en hebben direct toegang tot een enorme catalogus van titels. Die spelen ze bovendien op de hoogste instellingen, ongeacht hun eigen hardware. En vind je een bepaalde game alleen maar leuk om af en toe samen in de huiskamer met vrienden te spelen? Dankzij game streaming kun je hem af en toe ‘uit de kast’ pakken zonder dat het extra geld kost.

40

Alles over innovatie in ICT

De markt is volwassen en de vraag is er

De factor ‘afstand’ lost zich op

Inmiddels draait de gamesindustrie wereld­ wijd meer omzet dan de filmindustrie. In 2018 brachten games 43,8 miljard dollar in het laatje, 2 miljard meer dan bioscoopfilms. De potentie is er dus. De eerste tests met triple A-titels via een browser zijn al afgerond. Zo heeft Google in de VS een eerste test met Google Stadia uitgevoerd, zijn nieuwe streaming-platform dat dit jaar beschikbaar moet komen. De eerste geteste game was Assassin’s Creed Odyssey van Ubisoft.

De belangrijkste oorzaak van latency is de afstand tussen de gameserver (die in een datacenter staat) en de client (het apparaat van de gamer). Hoe groter de afstand, hoe waarschijnlijker het is dat datapakketten verloren gaan, ook al heb je een supersnelle verbinding. Die pakketten moeten opnieuw worden verstuurd. Dat kost extra milli­ seconden en veroorzaakt daardoor latency.

Latency is dodelijk Met een dergelijke AAA-titel legt Google de lat hoog. Want game streaming is een technologische uitdaging. Bij muziek en films gaat al het verkeer een kant op. Kijkers merken de paar seconden die nodig is om een buffer op te bouwen vaak niet eens op. Bij games heb je het echter over volledige interactie, waarbij de speler reageert op wat er op zijn of haar scherm gebeurt.Vertraging is daarbij uit den boze. Dat geldt al helemaal voor actiespellen. Een fractie van een seconde verschil tussen het indrukken van een knop en een actie op het scherm is al merkbaar. Dit is de reden waarom eerdere commerciële pogingen, zoals OnLive in 2010, zijn mislukt.

Het concept cloudcomputing is inmiddels echter definitief doorgebroken. Google heeft wereldwijd enorm geïnvesteerd in zijn server-infrastructuur. Overal ter wereld staan datacenters, zodat steeds meer consumenten relatief dicht bij de server zitten van waaruit de games worden gestreamd. De servers zijn bovendien in staat om beeld en geluid van een game te comprimeren en zonder merkbare vertraging naar de client te sturen.

Bandbreedte komt op peil De tweede belangrijke factor is bandbreedte. Leveranciers passen allerlei trucs toe om de eisen aan de internet­ verbinding te minimaliseren.Voorheen lieten ze grafische onderdelen vaak door de client uitvoeren om het netwerk zo min mogelijk te belasten. Maar dat neemt veel voordelen van game streaming juist weg. De gamer moet dan immers grote delen van de


game naar zijn eigen console of pc down­ loaden. Bovendien moet je hardware relatief zwaar zijn. Dat is niet meer nodig. De test van Google - waarbij Assassin’s Creed Odyssey werd gestreamd - laat zien dat het met een thuisverbinding mogelijk is om direct naar de browser, in dit geval Chrome, te streamen. Dit met de grafische instellingen op hoog en zonder dat de besturing eronder lijdt. Die thuisverbinding moet wel redelijk snel zijn. Het gaat immers nog steeds om grote hoeveelheden informatie. In Nederland zitten we op dit punt overigens goed, want

de gemiddelde snelheid lag afgelopen jaar op bijna 36 Mbit/s. De test van Google eiste een minimale snelheid van 25 Mbit/s. Naar verwachting zullen aanbieders van services ze echter verder optimaliseren. Dan is een minder snelle verbinding nodig.

De belofte van game streaming In technisch opzicht staat niets een doorbraak van game streaming in de weg. Net als bij de opkomst van betaalde online filmdiensten lijken sommige uitgevers er huiverig voor. Het is lastig om DLC (optionele betaalde content bij een game) winstgevend te integreren, en daarnaast krijgen ze met een volledig nieuw verdienmodel te maken.

Gezien het tempo van de ontwikkelingen is de opmars van game streaming echter niet te stuiten. Het is ook een ontwikkeling die wordt gesteund door uitgevers met innovatiedrang, zoals Ubisoft dat de testgame voor Google leverde. Zij zien in game streaming een unieke mogelijkheid om AAA-titels beschikbaar te maken voor een breder publiek en duurzame relaties met hun gamers-achterban op te bouwen. Het is niet de vraag of, maar eerder wanneer game streaming doorbreekt. En dat moment zal waarschijnlijk sneller komen dan menig gamer kan vermoeden. Michiel van Blommestein is journalist

CloudWorks – nr. 3 / 2019

41


Blog BTG

Van mobile first naar AI first ‘Digitalisering en 5G’ is het thema van het BTG Business Event op 6 juni in Noordwijk. We verwachten hier ruim 350 bezoekers die elkaar inspireren en informeren over alle ontwikkelingen die er aan komen. We hebben een prachtig programma, met boeiende presentaties over 5G cases, smart cities, smart nations en nog veel meer. Het is mooi om te zien hoe de komst van 5G ons in de ICT en Telecom bezighoudt. En dat is meer dan terecht. In de ICT spreken we vaak van een ‘paradigmaverschuiving’ oftewel een sprong voorwaarts, op basis van nieuwe inzichten. Vaak ingegeven door nieuwe mogelijkheden, door krachtiger chips of een sneller netwerk. Aan de vooravond van 5G zijn veel mensen nog niet overtuigd van deze verschuiving. Ik weet ondertussen zeker dat 5G voor grote veranderingen zal zorgen, die verder gaat dan bijvoorbeeld zelfrijdende auto’s of operaties op afstand.

{

‘We gaan van een ­wereld van Mobile First naar ­Artificial Intelligence First’

Google toonde tientallen nieuwe AI en AR applicaties. Ik was het meest onder de indruk van de longarts die een AI toepassing toonde. Hij had een longfoto, met daarop een beginnende longtumor, voorgelegd aan zes gespecialiseerde radiologen. Slechts één van de zes radiologen herkende de beginnende tumor terwijl de AI toepassing de tumor direct herkende. De zes gespecialiseerde artsen ontdekten de tumor op de foto die een jaar later werd gemaakt. Met een dergelijke AI toepassing kan kostbare tijd worden gewonnen! Door een andere toepassing kon een (analfabete) vrouw in India, door middel van de nieuwe capture mogelijkheden van android, de teksten lezen op een handleiding. Tegelijkertijd was er sprake van text to speech processing en werd de tekst realtime vertaald in een andere taal. Google was ook nog in staat een bestand van 100 Gigabyte terug te brengen naar 0,5 Gigabyte. Zo is het mogelijk de speech recognition én de vertaalmogelijkheden op een smartphone van onder de 50 dollar te draaien, mét goede responstijd. Kortom, Artificial Intelligence, gecombineerd met goede software en snelle netwerken, zorgt voor een versnelling van de veranderingen, waar we allemaal van kunnen profiteren. Mits we uiteraard rekening houden met de ethische en morele aspecten van Big Data en met de toeassingsmogelijkheden. Een moreel en inhoudelijk onderlegd kompas om de route van deze veranderingen succesvol te doorlopen, is noodzakelijk. BTG speelt daar als waardevolle kennis- en netwerkorganisatie binnen de ICT en Telecom graag een gidsrol in! Eric Reij is voorzitter van BTG

5G is dan meer de aanjager van de verandering, waarbij meerdere technologische ontwikkelingen in elkaar grijpen. Sundar Pichai, de CEO van Google, sterkt me in die visie. Op de Google developers conferentie opende hij met de uitspraak dat we gaan van een wereld van Mobile First naar Artificial Intelligence First. De grote ICT ontwikkelingen vinden volgens hem plaats op het gebied van Artificial Intelligence (AI), Augmented Reality (AR), Big Data en vele andere verschijningsvormen.

42

Alles over innovatie in ICT


Solutions have a platform At the leading international trade fair for IT security, experts will answer all questions on artificial intelligence and IT security. Get your free ticket for it-sa 2019! Nuremberg, Germany it-sa.de/it-security4U

8 -10 October 2019



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.