IT-Infra - mei 2014

Page 1

www.it-infra.nl

vakblad voor netwerk-, storage- en serviceprofessionals

nr. 3 / april 2014

Kop 70 voor dossier

Mobile

Kop_Onderkop voor duiding is BYOD alweer voorbij... het draait nu om mobile solutions

BEHEER APPLICATION PERFORMANCE MANAGEMENT OP PRIORITEITENLIJST IT-MANAGERS GETEST WAN-ROUTERS OP EEN RIJTJE TOOLBOX MOBILE DEVICE MANAGEMENT

waarin opgenomen:


Zet uw bedrijfsapplicaties in de hoogste versnelling. Met de storage-virtualisatiesoftware van DataCore. Groeit de gegevensopslag uit tot een prestatiebottleneck? Vertraagt virtualisatie de responstijden voor uw applicaties? Overweegt u de inzet van kostbare solid state disks en flash-geheugen om de workloads binnen uw datacenter sneller te kunnen verwerken? Maak een einde aan de vicieuze cirkel van het voortdurend overinvesteren in opslagcapaciteit en storage-hardware om in uw prestatiebehoeften te voorzien. Het gebruik van intelligente software voor storagevirtualisatie is een veel betere oplossing. De software van DataCore maakt optimaal gebruik van de beschikbare CPU-en geheugencapaciteit om het I/O-verkeer te versnellen. Daarnaast zorgt de software voor verbeterde prestaties en een reductie van de kosten die gepaard gaan met de ondersteuning van bedrijfskritische workloads. Hiertoe verdeelt de software gegevens automatisch onder in lagen met de meest kostenefficiënte storage-hardware. SANsymphony-V software van DataCore helpt u om de prestaties te versnellen en de aanwezige opslagruimte volledig te benutten voor uw bedrijfskritische applicaties. Meer informatie over hoe u uw storage-voorzieningen beter kunt benutten is beschikbaar op www.datacore.com/en/stop-fighting-your-storage-hardware.aspx

www.datacore.com


IT-Infra is een uitgave van BIM Media. Het is tevens het ledenblad van de NGN (Netwerk Gebruikersgroep Nederland). hoofdredacteur: Wijnand Westerveld, w.westerveld@bimmedia.nl, (070) 304 68 19 redactiesecretariaat: Anita Arends, a.arends@bimmedia.nl, (070) 304 68 40 redactieadres: itinfra@bimmedia.nl adviseurs en vaste medewerkers: Hans Bezemer, Simon Bos, Ron Onrust, Wim Verveen uitgever: Arjan Kors, a.kors@bimmedia marketing / evenementen: Maarten Snel, m.snel@bimmedia.nl advertenties: accountmanagers: Ranou Hira, r.hira@bimmedia.nl, 06-51612019; Richard Heemskerk, r.heemskerk@bimmedia.nl 06-51587299 aftersales: Hans Spuijman, Astrid van Veen; mos@bimmedia.nl vormgeving: Hage Grafische Vormgeving, www.barryhage.nl drukker: DeltaHage, Den Haag webbeheer: Malengo, Groningen abonnementen en administratie: IT-Infra verschijnt tien keer per jaar. De abonnementsprijs bedraagt € 219,50 per jaar (exclusief 6% btw en inclusief verzend- en administratiekosten). Losse nummers: € 24,50. Prijswijzigingen voorbehouden. Abonnementen kunnen worden opgegeven bij BIM Media Klanten­service, postbus 16262, 2500 EA Den Haag o.v.v. ‘IT-Infra’. Telefoon: (070) 304 67 77, e-mail: bimmedia@bimmedia.nl. Een abonnement kan op ieder gewenst tijdstip ingaan en geldt tot wederopzegging, tenzij anders overeengekomen. De minimumlooptijd van een abonnement is één jaar. Partijen kunnen schriftelijk opzeggen tegen het einde van de abonnementsperiode, met inachtneming van een opzegtermijn van twee maanden. Wij verwerken uw gegevens voor de uitvoering van de (abonnements)overeenkomst en om u van informatie te voorzien over BIM Media bv en zorgvuldig geselecteerde andere bedrijven. Als u geen prijs stelt op deze informatie, kunt u dit schriftelijk melden bij BIM Media, postbus 16262, 2500 EA Den Haag. Voor informatie over onze leveringsvoorwaarden kunt u terecht op www.bimmedia.nl. Vanwege de aard van de uitgave, gaat BIM Media uit van een zakelijke overeenkomst; deze overeenkomst valt onder het algemene verbintenissenrecht. ISSN 1567-5963 © 2014 BIM Media, Den Haag Alle rechten voorbehouden. Behoudens de door de Auteurswet 1912 gestelde uitzonderingen, mag niets uit deze uitgave worden verveelvoudigd (waaronder begrepen het opslaan in een geautomatiseerd gegevensbestand) en/of openbaar gemaakt door middel van druk, fotokopie, microfilm of op welke andere wijze dan ook, zonder voorafgaande schriftelijke toestemming van de uitgever. De bij toepassing van art. 16b en 17 Auteurswet 1912 wettelijk verschuldigde vergoedingen wegens fotokopiëren, dienen te worden voldaan aan de Stichting Reprorecht, Postbus 3060, 2130 KB Hoofddorp, telefoon (023) 799 78 10. Voor het overnemen van een gedeelte van deze uitgave in bloemlezingen, readers en andere compilatiewerken op grond van art. 16 Auteurswet 1912 dient men zich te wenden tot de Stichting PRO, Postbus 3060, 2130 KB Hoofddorp, telefoon (023) 799 78 09. Voor het overnemen van een gedeelte van deze uitgave ten behoeve van commerciële doeleinden dient men zich te wenden tot de uitgever. Hoewel aan de totstandkoming van deze uitgave de uiterste zorg is besteed, kan voor de afwezigheid van eventuele (druk)fouten en onvolledigheden niet worden ingestaan en aanvaarden de auteur(s), redacteur(en) en uitgever deswege geen aansprakelijkheid voor de gevolgen van eventueel voorkomende fouten en onvolledigheden.

Sciencefiction

Stel, u loopt op straat, hoort de sirene van een ambulance, ziet dat hij naast u op straat stopt, waarna een ziekenbroeder op u afsnelt met de mededeling dat u binnen een kwartier een hartfalen zal krijgen. Dus of u maar even mee wilt komen en op de brancard gaat liggen. Het lijkt sciencefiction, maar technisch is het al mogelijk en een echte uitrol lijkt een kwestie van tijd. Er zijn namelijk chips ter grootte van een speldenknop die bij een mens onder de huid kunnen worden ingebracht en dan permanent de gezondheidstoestand monitoren, nauwkeuriger dan nu bij een standaard medisch onderzoek mogelijk is. Die chips kunnen ook autonoom communiceren met andere devices. Dus zodra de ‘drager’ binnen bereik van een netwerk is, wordt medische data uitgewisseld. Dat netwerk kan de eigen smartphone zijn, maar communicatie met andere devices is ook mogelijk. Kwestie van programmeren van de chip. En ‘andere devices’ komen er onderwijl steeds meer, want het aantal apparaten dat autonoom communiceert stijgt enorm. De verwachting is dat er rond 2020 zo’n vijftig miljard apparaten zijn die via internet communiceren. Sommigen vinden die schatting aan de lage kant, maar feit is wel dat met die miljarden devices het ‘Internet of Things’ (IoT) een feit is.

Chips ter grootte van een speldenknop onder de huid Dat IoT maakt allerlei zaken mogelijk. Een ambulance moet vaak snel ter plekke zijn. Daartoe heeft hij een serie devices rond plaatsbepaling en routeplanning aan boord. Op het moment dat hij vertrekt wordt de snelste route berekend en worden stoplichten zo ingeregeld dat de ambulance een ‘groene golf’ heeft. Dreigt er onverhoopt toch een opstopping in het verkeer, dan wordt de ambulance vroegtijdig naar een andere route geleid. Op die route wordt uiteraard ook een ‘groene golf’ gecreëerd. En o ja, de medische details van het potentiële slachtoffer zijn voorhanden op het moment dat de ziekenbroeder z’n apparatuur aansluit. Waarschijnlijk is ook meteen duidelijk bij welke verzekeraar de patiënt is aangesloten en welke dekking hij heeft. Sciencefiction? Ga er maar van uit dat het binnen een jaar of tien realiteit zal zijn.

Wijnand Westerveld

Hoofdredacteur (w.westerveld@bimmedia.nl)

COMMENTAAR

COLOFON


INHOUD

DOSSIER MOBILITY

8

Mobile is BYOD al lang voorbij

Mobility verschuift steeds meer van smartphones, tablets en BYOD naar ‘mobile solutions’, ofwel het leveren

8

18

16

24

van technologie en diensten gebaseerd op ‘alles waar draadloos verbinding mee kan worden gemaakt’.

14

Vooruitblik op mobility en het IoT

Het ‘Internet of Things’

(IoT) brengt een stortvloed aan nieuwe toepassingen

met zich mee. Maar of het

allemaal zo snel zal gaan als

wordt voorspeld...? De Erkend Netwerk Professionals aan het woord.

16

Handige apps voor de werkplek

Mobility betekent mobile device management, mobile apps, mobile app stores. Tenminste als we kijken naar smartphones en tablets. Enkele opensource

BEHEER

18

Veilig doormodderen met XP

Niet op tijd overgestapt naar een

APM

24

APM wordt steeds belangrijker

Application Performance Manage-

nieuwere versie van Windows?

ment schuift steeds hoger op de prio-

Tips om toch nog redelijk veilig door

riteitenlijst van IT-managers. ‘APM

te werken met XP.

is synoniem voor beschikbaarheid’

SECURITY

STORAGE

mobile tools.

22

Verschuiving naar proactieve detectie

Cybercriminelen zijn steeds beter

4

APRIL 2014 IT-Infra

26

De evolutie van de SSD-markt

Onze dataproductie blijft toenemen.

georganiseerd en bedienen zich van

Steeds meer bedrijven stappen over

geavanceerde methodes. Maar de

van HDD’s naar flash-based solid

‘cybercrimefighters’ ook niet stil.

state drives (SSD’s).


30

34 GETEST

30

Zes WirelessAC-routers

We testten modellen van AVM, ZyXel, D-Link, Linksys, Netgear en Sitecom.

36 COLUMNS 21 IT Matters - Hans Bezemer 29 Storage Matters - Gert Brouwer 45 Experience Matters - John Vanderaart

NGN

34

Portret Cor Methorst

Methorst, Lead IT Architect bij TenneT: “Wij beheren zo’n

Ze zijn geschikt voor thuiskantoor,

zestienhonderd werkplekken en

werkgroepen en kleinere bedrijven.

enkele honderden servers.”

WORKSHOP

36

38

Bootstrap: framework voor web­development

De hacker slaapt nooit! Aan de slag met technieken die ervoor zorgen dat de communicatie tussen webbrowser en webserver veiliger wordt.

Service Manager Dag op 24 april

De Service Manager Dag heeft als thema ‘verbinden’. Succesvol service­management werkt als alle betrokkenen met elkaar in verbinding staan. IT-Infra APRIL 2014

5


KORT

Gates: ‘Overheden, bereid je voor op groot banenverlies’ Bill Gates is ervan overtuigd dat de komende golf aan automatisering veel mensen hun baan gaat kosten. “Software-substitutie, of het nu gaat om chauffeurs of verpleegkundigen, het neemt toe”, zei Gates tijdens een bijeenkomst van een Amerikaanse denktank. Volgens hem voltrekt de omschakeling zich de komende twintig jaar. De klappen vallen vooral bij de wat lager opgeleiden. Maar hij noemt ook telemarketeers, accountants en winkelpersoneel. Gates verwacht dat overheden belangrijke veranderingen moeten doorvoeren, waaronder een stimuleringsbeleid voor het aannemen van werknemers. Hij denkt dat wellicht de hele inkomstenbelasting en premieheffing moet worden afgeschaft. Ook moet het minimumloon verdwijnen om te voorkomen dat werkgevers ontmoedigd worden werknemers aan te nemen in de categorieën die het meest worden bedreigd.

Dual-boot Android/ Windows 8 ten dode opgeschreven Microsoft en Google sturen er beiden op aan dat er geen hardware op de markt komt die zowel Windows 8 als Android als besturingssysteem kunnen gebruiken. Concreet gaat het om de Asus Transformer Book Duet TD300

die op de CES 2014 werd getoond en Samsungs Ativ Q-smart­ phone. Ook Huawei heeft een dual-boot smartphone in de planning. Volgens een artikel in The Wall Street Journal hebben zowel Microsoft als Google Asus opgedragen de dual-bootproducten van de markt te halen. Asus zou daar gehoor aan geven. Zo komt de Asus Transformer Book Duet TD300 niet in de verkoop. Ook de productie van de all-in-one pc’s

van Asus – de Transformer AiO P1801 en P1802 – die wel al worden verkocht, wordt gestaakt. Google ziet Windows Phone 8 als bedreiging voor de positie van Android op de smartphonemarkt. Omgekeerd komt Microsoft steeds vaker Android-tablets tegen als alternatief voor pc’s en wil het deze transitie niet faciliteren. Beide fabrikanten hebben grote macht over hun hardwarepartners, die voor hun succes afhankelijk zijn van de besturingssystemen.

Voor Intel betekent de ontwikkeling een tegenslag. De chips die Intel maakt, zijn als enige in staat te schakelen tussen Windows en Android.

Europol ziet misbruik wifi-hotspots groeien Europol waarschuwt tegen het gebruik van openbare wifihotspots voor het versturen van persoonlijke data. Het aantal aanvallen dat via deze wifi-

“Managen van complexiteit wordt dé grote uitdaging voor de komende jaren” Marktonderzoeker Keala in Automatisering Gids nummer 5, 27 maart 2014 6

APRIL 2014 IT-Infra


Gsm komt straks uit de lantaarnpaal

Philips en Ericsson komen gezamenlijk met een gecombineerde infrastructuur voor gsm en straatverlichting. Samenvoeging van de infrastructuren voor licht en mobiele telefonie kan de dekking in steden verbeteren, de kosten verlagen en de visuele schade door gsm-masten helpen beperken. De bevolkingsgraad in steden stijgt met 7500 inwoners per uur en verwacht wordt dat het mobiele dataverkeer tegen 2019 tienmaal zo hoog zal liggen dan nu. Deze twee factoren maken het volgens de twee samenwerkende technologiebedrijven urgent om te werken aan duurzamere verlichting en vergroting van de mobiele capaciteit en dekking in stadskernen. Op het World Mobile Congress in Barcelona presenteerden ze plannen voor ‘connected‘ straatverlichting dat beide issues in één klap moet oplossen. Hun ‘Zero Site’-oplossing integreert telecom­ apparatuur in straatlantaarns, wat telecom­ operatoren de kans biedt om de prestaties van hun mobiele netwerk te verbeteren én tegelijk de interferenties in de stad te beperken.

punten wordt uitgevoerd, groeit sterk. Dat stelt Troels Oerting, hoofd cybercrime van Europol, in een interview met BBC Click. Dat wifi-spots niet erg veilig zijn is al jaren bekend, maar het aantal aanvallen erop is sterk toegenomen. Onder meer omdat veel consumenten de gratis wifispots blijven gebruiken zonder enige vorm van extra beveiliging. Het Europees Parlement heeft maanden geleden zijn eigen publieke wifi-systeem stopgezet nadat dit geïnfecteerd bleek door een man-in-the-middle-aanval. Wie toch van een openbare wifi-hotspot gebruik wil maken voor het versturen van persoonlijke gegevens, moet zelf voor beveiliging zorgen, bijvoorbeeld met een VPN-verbinding.

Geen W8-appversie van Firefox Mozilla heeft de stekker getrokken uit het project dat Firefox geschikt moest maken voor Microsofts ‘Modern’-gebruikersinterface. Er is te weinig belangstelling voor en dat levert een probleem bij de beveiliging. Mozilla werkte twee jaar aan de Windows 8-appversie van Firefox en het project was bijna klaar. Terwijl bij de tests van reguliere desktopversies van Firefox enkele miljoenen mensen meedoen, waren er voor de Windows 8-appvariant nooit meer dan duizend mensen per dag mee in de weer. Op het moment dat de Windows Modern-interface aan populariteit wint, kan het project alsnog uit de ijskast

Open en online onderwijs breekt definitief door Verschillende hoger onderwijsinstellingen zijn aan het experimenteren met open onderwijs en de inzet daarvan in het formele onderwijs. Ook in het postinitiële onderwijs neemt de inzet sterk toe. Dat staat in het Trend­ rapport Open Education 2014, een uitgave van de special interest group Open Education van SURF. Volgens SURF is het open beschikbaar stellen van kennis geen bedreiging, maar biedt het juist toegevoegde waarde en zorgt het voor doorbraken. Ook minister Jet Bussemaker van Onderwijs heeft de Tweede Kamer laten weten dat zij de ontwikkeling naar meer open en online onderwijs veelbelovend vindt en dat zij deze ontwikkeling wil stimuleren en faciliteren.

Databescherming centraal in opening CeBIT worden gehaald, zegt Johnathan Night­ingale, vice-president van Firefox.

Nog miljoen Windows XP-gebruikers Nederlandse pc-gebruikers zitten nog massaal op Windows XP. Nog ruim een miljoen hebben de overstap niet gemaakt, stelt Microsoft. Het gebruik van Windows XP terug, maar nog altijd gebruikt bijna 11 procent van de Nederlanders het. Voor die miljoen XP-gebruikers begint de tijd te dringen. Binnenkort publiceert Microsoft de laatste patches. Computergebruikers die na die datum vasthouden aan XP mogen erop rekenen dat de kans op besmetting snel toeneemt.

De Big Data-trend vereist nieuwe regels zodat de gegevens ook op een verantwoorde wijze worden gebruikt. Alleen het verbieden van het verzamelen van gegevens kan niet voldoende zijn. Die boodschap was in diverse toespraken bij de opening van de technologiebeurs CeBIT in Hannover te beluisteren. Bondskanselier Angela Merkel wees er op dat de digitale wereld behoefte heeft aan een juridisch raamwerk met een onderliggende ordening. “We staan pas aan het begin daarvan. Nationale wetgeving alleen is daarbij niet voldoende.” Het beperken van mogelijkheden om data te verzamelen is niet de juiste weg, hield Dieter Kempf, directeur van Bitkom zijn gehoor voor. IT-Infra APRIL 2014

7


DOSSIER MOBILITY

Mobile is BYOD al lang World Mobile Congres toont

Mobility verschuift steeds meer van smartphones, tablets en BYOD naar

‘mobile solutions’, ofwel het leveren van technologie en

diensten gebaseerd op ‘alles waar draadloos verbinding mee kan worden gemaakt’. We noemen dat het ‘Internet of Things’. Wijnand Westerveld

8

APRIL 2014 IT-Infra

E

ind februari werd in Barcelona het World Mobile Congres (WMC) gehouden. Met meer dan 85.000 bezoekers hét evenement op het terrein van mobility. Maar tablets en smartphones voerden er niet meer de boventoon. Natuurlijk presenteerden de grote merken als Samsung, Huawei en anderen er nog wel hun nieuwste modellen, maar Apple was bijvoorbeeld niet present op deze beurs. Daarentegen staan grote aanbieders als SAP, HP, IBM, Oracle, CA Technologies en zelfs Accenture er wel. Op hun stands uiteraard geen uitstalling van moderne mobiele apparatuur, maar wel fotoreportages van grootschalige projecten die met behulp van hun technologie werden gerealiseerd.

SAP pakte onder meer uit met een aantal bouwprojecten in de Verenigde Arabische Emiraten. In Dubai bijvoorbeeld wordt op dit moment op ongekend grote schaal nieuwbouw uit de grond gestampt. Beweerd wordt dat 25 procent van alle bouwkranen wereldwijd op dit moment in Dubai actief zijn. Of dat percentage nauwkeurig is doet er niet zoveel toe, duidelijk is dat waar zoveel kranen op een relatief klein oppervlak draaien makkelijk ongelukken gebeuren. En precies daar heeft SAP een oplossing voor. Het bedrijf heeft technologie ontwikkeld waarmee voorkomen wordt dat bouwkranen elkaar hinderen. Dat lijk triviaal, maar bij echte hoogbouw hebben machinisten geen zicht op wat er honderd meter onder hen gebeurt.


voorbij

verschuiving naar ‘mobile solutions’ De oplossing die SAP hiervoor gebouwd heeft is voor een belangrijk deel gebaseerd op apparatuur voor positiebepaling. Door kranen uit te rusten met een aantal sensoren die draadloos met hun omgeving communiceren, kan van elke kraan elke beweging exact in kaart worden gebracht. “Op basis van onze SAP HANA-technologie, waarmee

Van elke kraan wordt middels sensoren elke beweging in kaart gebracht

online dataverwerking mogelijk is, is binnen enkele milliseconden berekend of er een botsing met een van de andere kranen dreigt, en kunnen de systemen ingrijpen”, aldus Dines Sharma, vicepresident marketing van SAP. De essentie van Sharma’s verhaal is dat de bewaking van alle kranen op mobiele technologie is gebaseerd. Aan de basis van dit soort

toepassingen staat RFID-technologie als het puur om detecteren gaat. Of men gebruikt Near Field Communication (NFC) als het om communicatie vice versa gaat, ofwel het uitwisselen en verwerken van data. Bijvoorbeeld in de logistiek en transport, waar men inmiddels in staat is om met de nauwkeurigheid van minder dan een meter te bepalen waar ter wereld een container zich bevindt. Dat heeft enorme consequenties voor het optimaliseren van transportketens en het ‘just in time’ paraat hebben van bijvoorbeeld een vrachtwagen. Ook kan een substantieel deel van de administratieve afhandelingen op die manier geautomatiseerd worden. SAP noemt dit geen ‘mobility’ meer, maar ‘mobile solutions’. Allemaal gebaseerd op

IT-Infra APRIL 2014

9


DOSSIER MOBILITY

telecomtechnologie, maar de tablet en smart­phone spelen er geen hoofdrol meer in, het zijn hooguit de devices waarmee men informatie kan invoeren of aflezen.

E-wallet

NXP Semiconductors is daarentegen weer wel volop met mobile devices in de slag, met name met smartphones. Deze Nederlandse chipbouwer heeft een R&D-centrum in Barcelona waar alle aandacht uitgaat naar de e-wallet. De essentie hiervan is dat men via de smartphone kan betalen op een manier die minstens zo veilig is als de pinpas met chip. “Waarom bijvoorbeeld wel een reis via je mobiel plannen, maar er vervolgens niet mee kunnen betalen?”, vraagt Jeff Miles,

Op minder dan een meter bepalen waar ter wereld een container zich bevindt

10 APRIL 2014 IT-Infra

vicepresident mobile transactions van NXP Semiconductors zich af. Alles draait daarbij om NFC, zo was ook op de stand op het World Mobile Congres te zien. Miles toonde een toepassing waarbij het afrekenen van een aankoop met je smartphone simpel werd gerealiseerd door de smartphone dicht bij een sensor te houden, waarna de transactie plaatsvond. De achterliggende technologie is dat in de smartphone een chip is ingebouwd die door de verkopende partij wordt herkend als de geautoriseerde ‘e-wallet’ van een klant, zodat men zeker weet dat het om een bonafide transactie gaat. Zo’n chip moet worden geactiveerd door een gecertificeerde ‘broker’ die in staat is om de rechtmatigheid van beide partijen vast te stellen. Pas na activeren

kan de chip werken. Volgens Miles worden deze chips nu al in de meeste smartphones ingebouwd. “Het gaat er ons om dat we met zoveel mogelijk aanbieders deals sluiten die het mogelijk maken dat klanten op deze manier kunnen betalen.” Hij ziet een grote toekomst voor toepassingen als ‘mobile ticketing’. Vooral omdat de consument steeds meer gemak wil, in combinatie met garanties over de veiligheid van betalen. Volgens Miles is de e-wallet minstens zo veilig als de pinpas met chip, zonder dat je nog daadwerkelijk een pinpas nodig hebt.

Nieuwe business

Toepassingen als deze vergen allerlei nieuwe applicaties. Vaak in de vorm van app’s. Software die ontwikkeld en vervolgens beheerd moet worden. Daarvoor kondigde CA Technologies in Barcelona, onder de noemer ‘CA Management Cloud for Mobility’, een suite van producten aan. Omdat mobility bedrijven en organisaties totaal zal veranderen, aldus Ram Varadarajean, general manager New Business Innovation bij CA. Onderzoek heeft volgens CA uitgewezen dat elke organisatie


binnen nu en twee jaar alleen al voor intern gebruik minstens 25 apps zal ontwikkelen. Primair bedoeld om de eigen medewerkrs te faciliteren en de organisatie beter te laten draaien. “Het enige dat daarbij telt is user experience. Uw medewerkers accepteren het eenvoudigweg niet als een app niet functioneert”, aldus Varadarajan. Zo mogelijk nog belangrijker is het ontwikkelen van apps voor externe klanten. Elke bank heeft inmiddels apps voor mobiel betalen, vervoersbedrijven zijn er volop mee bezig en andere aanbieders van producten en diensten zullen ongetwijfeld volgen. Ook die apps moeten ontwikkeld, onderhouden en beheerd worden. Die nieuwe suite van CA omvat daarvoor

drie productfamilies: ‘Enterprise Mobility Management’,‘Mobile DevOps’ en ‘Enterprise Internet of Things’. Mobility management is gericht op het beheren en beveiligen van mobiele devices, applicaties en content. Het gaat bij devices niet alleen om smartphones en tablets maar om elk denkbaar apparaat dat onderdeel uitmaakt van een mobiele keten. Mobile DevOps wordt ingezet voor het in kleine teams ontwikkelen van software. Door de korte communicatielijnen tussen IT en business, en snelle terugkoppeling op een nieuw ontwikkelde functie, wordt software sneller ontwikkeld en sluit het beter aan op de business. Het Internet of Things wordt de ruggegraat van allerlei nieuwe IT-toepassingen

waaronder machine-to-machine communicatie (M2M). Bedrijfsprocessen worden steeds meer bewaakt en gestuurd door embedded IT. Deze IT wordt in toenemende mate aan internet gekoppeld en bedrijven gebruiken de data die deze systemen generen als input voor onder meer Big Data-analyses. Daarnaast biedt deze data input voor het optimaliseren van de bedrijfsvoering, bijvoorbeeld door toeleveranciers en afnemers toegang tot die informatie te geven. Het draait daarbij volgens Varadarajan niet alleen om grote productiebedrijven die vaak al vertrouwd zijn met M2Mcommnicatie en de stap naar het ‘Internet of Things’ relatief makkelijk zullen maken. “Telecomaanbieders, banken, verzekeraars, zorgaanbieders, overheden, ze zijn allemaal gefocused op direct contact met hun klant en ze worden ook allemaal ‘gehinderd’ door lange ontwikkeltrajecten. Die tijd heb je in de nabije toekomst niet meer. De klant wil op z’n mobile device bediend worden en jij hebt maar te zorgen dat het werkt. Anders gezegd, je moet in staat zijn om functionaliteit snel te kunnen leveren, het moet veilig zijn én je

E-wallet minstens zo veilig als de pinpas met chip

IT-Infra APRIL 2014 11


DOSSIER MOBILITY

moet als aanbieder ook nog eens in staat zijn om de data die uit al die mobiele toepassingen gegenereerd wordt te gebruiken om nog betere diensten aan te bieden.” Daarnaast zijn ook heel andere toepassingen denkbaar. Bijvoorbeeld in de landbouw, waar men er steeds meer op gericht is om ‘alles’ wat zich op de vierkante meter afspeelt te registreren. De hoeveelheid zonlicht per periode, het aantal millimeters regen, eventueel extra gesproeide hoeveelheden water, de hoeveelheid en de samenstelling van toegevoegde mest en uiteindelijk ook de opbrengst. Het meten van al deze gegevens is het probleem niet. Sensoren op zonneenergie die uitgerust zijn met communicatieapparatuur, kunnen deze data makkelijk leveren. De volgende stap is het koppelen van

elk van de sensoren aan een draadloos netwerk. Varadarajan omschrijft dat als ‘ubiquitous connectivity’, ofwel het koppelen van elk denkbaar device aan het ‘Internet of Things’, zodat men op basis van Big Data-analyses nauwkeurig kan sturen. De prijs voor het opzetten van dergelijke systemen is volgens Varadarajan niet onoverkomelijk meer. “Wij bieden zo’n beheersuite ook aan volgens het SaaS-concept. Dat maakt dat het ook binnen handbereik van kleine partijen ligt.”

Analytics

Het belang van ‘analytics’ verklaart de aanwezigheid van een partij als Accenture op het WMC. Accenture is vooral bekend als organisatieadviseur en outsourcingspartner voor

“De klant wil op z’n mobile device bediend worden en jij hebt maar te zorgen dat het werkt”

12 APRIL 2014 IT-Infra

multinationals en grote bedrijven. Maar op de stand bij het WMC stond met grote letters ‘We Speak Analytics’. Het bedrijf beschouwt Big Data en ‘analytics’ als cruciaal voor de vertaalslag van data naar informatie en vervolgens naar kennis. Accenture heeft een ‘Analytics Innovation Center’ in Barcelona waar men zich primair richt op ‘predictive analytics’. De onderneming heeft om die reden steeds meer data-analisten in dienst. Experts die het bedrijf bij klanten kan inzetten bij projecten rond het analyseren van data. De inspanningen in Barcelona zijn primair gericht op het optimaliseren van logistieke ketens, maar ‘predictive analytics’ op basis van Big Data is natuurlijk breed inzetbaar, aldus een woordvoerder. IBM bijvoorbeeld timmert al jarenlang met het onderwerp ‘smart cities’ aan de weg. De kern van hun betoog is dat verkeers­ stromen in een grote stad door het combineren en analyseren van allerlei data vergaand geoptimaliseerd kunnen worden. Ook het openbaar vervoer zou op basis van die input veel effectiever kunnen worden ingezet. Daarvoor is, naast allerlei detectieappara-


tuur, het ‘Internet of Things’ de ruggengraat via welk devices onderling communiceren en via welk ook datastromen verlopen. Een van de toepassingen die daarbij vaak wordt genoemd, is hulp bij het vinden van een parkeerplaats in een drukke stad. Automobilisten rijden in steden als Parijs, Amsterdam of Brussel soms lang rond voor eindelijk een parkeerplaats wordt gevonden. Soms rijdt men een aantal keer dezelfde route in de hoop dat ergens een plek vrij komt. Het bespaart aanzienlijk tijd en energie als een automobilist direct naar een beschikbare parkeerplaats gedirigeerd wordt. Het systeem moet er daarbij uiteraard in voorzien dat de plaats daadwerkelijk vrij blijft en ook dat betaling in dezelfde reserveringssessie geregeld wordt.

Hulp bij het vinden van een parkeerplaats

De software voor dat soort toepassingen moet snel ontwikkeld worden en dat is waar CA Technologies met zijn eerdergenoemde suite op inzet. De onderscheidende factor voor het bedrijf is, volgens Varadarajan, dat CA als enige in staat is nu al een complete suite van producten te leveren, terwijl andere aanbieders volgens hem niet verder komen dan ‘point solutions’. Zo’n bewering bevat uiteraard een forse portie marketing, want ook aanbieders als HP en Oracle zetten breed in op het aanbieden van ontwikkel- en testomgevingen voor mobiele applicaties. HP profileert zich daarbij als dé hardwareleverancier bij uitstrek die in staat is elk denkbaar device van geavanceerde draadloze technologie te voorzien. Daarnaast is ‘applicatie performance management’, ‘real

user management’ en ‘netwerk performance management’ een van de speerpunten van het bedrijf. “Technologie die niemand van de andere aanbieders hier aanwezig heeft”, verklaarde een van de medewerkers op de HP-stand. Oracle hanteert ‘Simplify Development, Delivery and Security for Mobile Applications and Data’ als slagzin en claimt op basis van zijn database- en applicatietechnologie als geen ander een robuust mobiel platform te kunnen bieden. Maar uiteindelijk draait het toch om de toepassing van mobiele technologie en daar laat Ford in Barcelona een mooi staaltje van zien. Een auto die is uitgerust met een netwerk van sensoren die onderling draadloos communiceren en waarmee elke beweging binnen een straal van tien meter direct op een scherm gevisualiseerd kan worden. Interessanter is echter dat het systeem in staat is om onverwachte bewegingen te analyseren en in te schatten in hoeverre die tot een aanrijding zouden kunnen leiden. Realtime data-analyse dus op basis waarvan ook nog eens voorkomen kan worden dat de botsing daadwerkelijk plaatsvindt. Dat laatste hopen we tenminste. Wijnand Westerveld (w.westerveld@bimmedia.nl) is hoofdredacteur van IT-Infra

IT-Infra APRIL 2014 13


DOSSIER MOBILITY

Martijn Bellaard ICT-architect

Roel van Bueren Microsoft-specialist ROVABU Networks bv

Erkend Netwerk Professionals:

Vooruitblik op Het ‘Internet of Things’ (IoT) brengt een stortvloed aan

nieuwe toepassingen met zich mee. Maar of het allemaal zo snel zal gaan als wordt voorspeld...? Alex de Jong Freelance consultant, trainer en auteur; specialist in Microsoft-producten

Frank Korpershoek ICT-consultant Interexperts

Ruben Spruijt Technology officer bij PQR; MVP, CTP, ENP, vExpert

Alex Warmerdam eigenaar WarMass Automatiserings Consultants

Bedrijven zullen in toenemende mate apps ontwikkelen voor intern gebruik om zo de eigen medewerkers beter te faciliteren. Zien jullie dat in jullie omgeving al gebeuren? Korpershoek: “Nee, ik zie dat nog niet grootschalig gebeuren. Steeds minder bedrijven ontwikkelen zelf applicaties, maar gebruiken zoveel mogelijk standaard software. Wel gaan sommige bedrijven voorzichtig aan de slag met applicaties gericht op de consument. Vaak wordt dit gedreven vanuit de pr-afdeling waarbij gebruik wordt gemaakt van een, cloud-based, app generator.” De Jong: “Sommige bedrijven zijn innovatiever dan andere.” Spruijt: “Ja. Eén van de zeven elementen in ‘Tomorrow’s Workspace’ is ‘applification’; het ontwikkelen van slimme en gebruikersvriendelijke mobiele applicaties voor zakelijk gebruik. Maar deze applicaties zijn niet alleen voor intern gebruik, ze worden juist steeds vaker ontwikkeld voor extern gebruik.” In het verlengde van mobility ontstaat het ‘Internet of Things’, waar devices data uitwisselen zonder menselijke tussenkomst. Kennen jullie al van dit soort ‘autonome’ IT toepassingen?

In deze rubriek geeft een aantal ‘Erkend Netwerk Professionals’ (ENP) zijn visie. De titel ENP komt personen toe met een hoog kennis­ niveau, die hun kennis inzetten voor de NGN. Kijk voor meer informatie over ENP’ers op www.ngn.nl/enp.

14 APRIL 2014 IT-Infra

Korpershoek: “Sporadisch kom ik eens wat tegen, vooral op het gebied van systemen voor beheer van gebouwen.” De Jong: “Nee.” Spruijt: “Ja, alleen ben ik van mening dat de devices voor het Internet of Things andere

apparaten zijn dan wat wij nu onder mobility verstaan. Vooral sensoren in allerlei, eventueel nieuwe, gebruiksvoorwerpen zullen een grote impact op IoT hebben. Bijvoorbeeld sensoren in de vloer van een gebouw die bepalen hoeveel mensen er op een dag hebben gelopen en met deze informatie een analyse maken hoe vaak en waar er schoongemaakt moet worden. IoT is niet gelijk aan mobility, maar gaat tien stappen verder. Het kan een groot effect hebben op productiviteit, op privacy en op het slimmer omgaan met tijd.” IT verschuift steeds meer richting het ontwikkelen en beheren van apps. Korpershoek: “Wanneer je apps breder trekt dan applicaties voor mobiele devices is het nooit anders geweest natuurlijk!” De Jong: “Ja, de DevOp zal meer en meer gevraagd worden. Een operator met Devskills.” Spruijt: “De rol van de IT-professional en ook de IT-organisatie verschuift, dat wordt alleen maar meer. De IT-professional wordt meer een generalist en minder een specialist. Er zijn nog steeds specialisten nodig, maar wel minder. De IT-professional zal zijn soft-skills verder moeten ontwikkelen om in de praktijk te kunnen gebruiken. De IT-organisatie wordt meer een regie-organisatie, waarbij IT-services als dienst uit zowel het eigen datacenter als bij verschillende publieke serviceproviders wordt afgenomen. End-2-end monitoring op business-services, IT-services, logische ITcomponenten en fysieke componenten zijn dan van groot belang.”


mobility en het IoT Pc, laptop, tablet en smartphone smelten straks samen tot een eenduidig smart device, nu nog de ‘phablet’ genoemd. Zie jullie dat gebeuren? Korpershoek: “Nee, ik denk dat elk apparaat zijn eigen kracht heeft. Sommigen zullen een mix daarvan blijven gebruiken, terwijl anderen aan een van de apparaten genoeg hebben.” De Jong: “Als-ie maar in m’n broekzak past!” Spruijt: “Nee. Verschillende devices hebben verschillende toepassingen. Ik gebruik dagelijks allerlei devices, parallel aan elkaar. Voorlopig zie ik deze combinatie van connected devices en verschillende applicaties niet minder worden. Eerder meer.” De smartwatch is binnen een jaar niet meer weg te denken uit het leven van de moderne mobiele mens. Hoe zien jullie dat?

‘Internet of Things’ is niet gelijk aan mobility, maar gaat tien stappen verder Nieuwe IT-toepassingen worden niet meer in huis ontwikkeld, maar als dienst uit de cloud betrokken? Korpershoek: “Het klopt dat nieuwe toepassingen steeds minder in huis worden ontwikkeld. Steeds meer applicaties moeten standaard out-of-the box applicaties

zijn, waarbij de vraag ‘legacy windows of cloud’ meer in het voordeel van die laatste valt.” De Jong: “Gebeurt vaak, maar er blijven vraagstukken die een meer specifieke oplossing vragen. Tot nu toe is alles wat in de cloud wordt aangeboden meer bestemd voor het grote publiek.”

Korpershoek: “Ik vind een jaar kort, maar hij gaat zeker zijn weg vinden.” De Jong: “Het is vooral cool! Maar de huidige smartwatches zijn zeer beperkt en dat zal altijd zo blijven als het formaat klein blijft. Een website bekijken op 2 x 2 cm is niet handig. Misschien komt er een smart whristband met een groter scherm.” Spruijt: “Deze zal de eerste periode vooral aftrek hebben bij enthousiastelingen van hightech. Daarna komen er meer toepassingen en zullen er verschillende designs komen; wie wil er immers nog met hetzelfde horloge lopen als een paar miljoen andere mensen? Op een gegeven moment zal de massa er gebruik van gaan maken. Maar dan zijn we wel drie tot vier jaar verder.”

reageren? www.ngn.nl/ITInfra20140314 IT-Infra APRIL 2014 15


DOSSIER MOBILITY

Handige apps voor de

Mobility betekent mobile device management, mobile apps, mobile app stores. Tenminste als we kijken naar smartphones en tablets. Enkele opensource mobile tools. Marcel Beelen marcel.beelen@eversa.nl

Adobe PhoneGap Vandaag de dag bestaan er nogal wat smartphones. Bent u app-developer en wilt u voor elk platform uw app maken en onderhouden, dan wordt dat een hele klus. PhoneGap kan u helpen. PhoneGap is een raamwerk voor ontwikkelaars gebaseerd op Apache Cordova dat onder de Apache opensourcelicentie wordt aangeboden door Adobe. U werkt met HTML, CSS en JavaScript om uw app multi-device te ontwikkelen. Het raamwerk biedt toegang tot interne functies van de devices (zoals geolocatie, accelerometer en dergelijke). Een app gemaakt met PhoneGap is dus eigenlijk een webapplicatie met native functies. De native functies roept u aan via plug-ins. En zo is één app te maken die het bijna meteen doet op

F-Droid Werkt u met een Androiddevice en bent u geïnteresseerd in opensource, download dan de app F-Droid. Het is een FOSS (Free and Open Source Software)-catalogus met apps voor Android. De client maakt het bovendien handig te bladeren door FOSS

16 APRIL 2014 IT-Infra

Android, BlackBerry, Windows Phone, Symbian, iOS en nog meer. Als ontwikkelomgeving gebruikt u Windows, Mac OS X of Linux. Om iOS-apps te maken moet u een Mac hebben vanwege de Apple SDK en voor Windows Phone gebruikt u Windows met de Windowsontwikkelomgeving. Handig is PhoneGap Build van Adobe.

Hiermee maakt u online in de cloud een app aan voor (bijna) elk device. Gebruikers zijn in staat de app online te testen en indien gereed kunt u meteen de app uploaden naar de betreffende app stores. PhoneGap biedt de mogelijkheid de app via een webgebaseerde emulator te testen (de Ripple Emulator is als browserextensie ontwikkeld door

BlackBerry; http://emulate. phonegap.com). Omdat u voor elk device de SDK zou moeten hebben, is het veel handiger dit te outsourcen bij PhoneGap. Nadat u een account hebt gemaakt bij http://build. phonegap is het mogelijk één gratis app te bouwen voor elke device. Wenst u meer apps te maken, dan vervalt de gratis optie. Bij het genereren van de app zijn de codes nodig voor de app stores om ze daadwerkelijk te kunnen uploaden. Qua performance is een met PhoneGap gemaakte app wellicht wat minder dan een native geprogrammeerde app, maar het ‘multi-device gemak’ laat alle nadelen als sneeuw voor de zon verdwijnen. PhoneGap is een goed en uitontwikkeld product en prima gedocumenteerd. Info: http://phonegap.com

en apps te installeren en updates te volgen. Het bevat verder nieuws en reviews. Het FOSS-archief bevindt zich op de site en u kunt hier ook zonder F-Droid rondneuzen, maar de app maakt het leven een stuk gemakkelijker. F-Droid wordt onderhouden

door het Engelse F-Droid Limited, een non-profitorganisatie opgericht in 2010. Al het werk wordt gedaan door vrijwilligers, dus gebruik van alle apps op de site is voor eigen risico. Volgens de privacyvoorwaarden van de site wordt niet bijgehouden wie wat download en wordt uw device niet in de

gaten gehouden. Applicaties in de bibliotheek die u wel wensen te volgen zijn niet te downloaden, behalve als u dit zelf eerst bij de instellingen aangeeft. In de FOSS app-bibliotheek zijn al ruim duizend Android-apps te vinden. Info: https://f-droid.org


OpenMobster 2.4 OpenMobster biedt twee services aan: een sync-service en een pushservice. Nu zijn er wel meer die dit soort services aanbieden, maar bijzonder aan OpenMobster is dat het opensource is en dat het werkt naar alle mobiele devices. Het product wordt een end-to-end sync-oplossing genoemd, omdat er communicatie plaatsvindt van de server- naar de clientzijde en andersom. Het is een enter足 prise ready Mobile Backend As a Service Platform (MBaaS, om maar weer eens een XaaS afkorting te noemen). OpenMobster kan integreren met uw backend enterprise-oplossingen, waaronder CRM- en ERP-systemen, en SalesForce. com, Oracle, MySQL en meer doordat u een cloudserver dient te installeren. U down-

Zimbra Zimbra is een opensource serverproduct voor berichtenverkeer en samenwerken. Het draait op Linux en wordt veel gebruikt als alternatief voor Exchange. Zimbra ondersteunt e-mail, contacten, agenda, taken en delen van bestanden via een Zimbra webclient, Mozilla Thunderbird en diverse andere e-mailclients en mobiele devices. Uiteraard wordt ook Outlook als MAPI-client ondersteund en

load de JBoss-server bij de ontwikkelaar http://www.jboss. org/jbossas/downloads/ en daarna van de website de binaire distributie van OpenMobster. Het is mogelijk de cloudserver te clusteren en met load balancing te configureren om de performance en beschikbaarheid te optimaliseren. Op de clients (Android en iOS) is de data te benaderen via de MobileBean API die bij de SDK van het apparaat te vinden is. Er worden enkele demoapps meegeleverd die u kunt gebruiken als voorbeeld en om te testen of de omgeving werkt. Elke app dient bij de cloudserver te worden geautoriseerd om datasynchronisatie mogelijk te maken. Hebt u meerdere devices, dan dient elke device te worden geautoriseerd. Daarna worden

wijzigingen op het ene device automatisch doorgevoerd op het andere. De pushservice is ge誰ntegreerd met de sync-service. Als er nieuwe data op het device arriveert, verschijnt er een melding in het berichtencentrum van het betreffende apparaat. Deze pushfunctie

de Mac. U kunt Zimbra Collaboration-server downloaden en op uw Linux-distro installeren, maar er zijn ook veel providers die de server gehost aanbieden. Er is ook een te betalen versie van Zimbra die onder meer een Zimbra-client bevat en ondersteuning. Wilt u de opensourceversie downloaden, dan wordt u eerst de mogelijkheid geboden een evaluatie van zestig dagen te doen van de ondersteunde

versie. U kunt dit wegklikken waarna u verzocht wordt zich te registreren voor de opensourceversie. Ook dit kunt u wegklikken en meteen de opensourceversie downloaden. U ervaart een beetje norsheid, maar daarna komt de opensourceversie tot uw beschikking. De exacte verschillen tussen de opensource- en de netwerkversie zijn op de website te vinden. Zimbra heeft verder een social network, Zimbra Community

SECTIE X

zakelijke werkplek werkt dus realtime, in tegenstelling tot andere technieken waar het device een server periodiek moet pollen. OpenMobster ondersteunt tevens hybride apps; dat zijn apps die gemaakt zijn in HTML5, Javascript en CSS en vervolgens als native app worden aangeboden en niet in een browser. OpenMobster is een native sync-service doordat het een API heeft voor elk platform. Om toch hybride apps te ondersteunen, gebruikt OpenMobster het plug-inraamwerk van PhoneGap om deze native API aan de ontwikkelaar te tonen als JavaScript API. Daardoor kunnen PhoneGapapps platformonafankelijk gebruikmaken van sync en push. OpenMobster is goed gedocumenteerd, dus wat let u om er eens mee aan de slag te gaan? Info: www.openmobster.com

genoemd. Dit is geen opensource maar een commercieel product. De desktopclient van Zimbra is daarentegen wel weer gratis te downloaden, voor Linux, Mac en Windows. Info: www.zimbra.com/products/ zimbra-collaboration/mobility.html

IT-Infra APRIL 2014 17


BEHEER

Veilig doormodderen met XP Miljoenen gebruikers zullen niet op tijd zijn overgestapt naar een nieuwere versie van Windows. Dit geeft hackers vrij spel om te

profiteren van gaten in het bijna dertien jaar oude -besturingssysteem. Tips om toch nog redelijk veilig door te werken met XP. Tanja de Vrede

D

e schattingen lopen uiteen. Begin februari constateerde Kasperksy nog dat 16,72 procent van de gebruikers van zijn producten wereldwijd gebruik maken van XP Professional. Van de Home Edition van XP maakt bijna 2 procent nog gebruik. NetMarketShare gaat zelfs uit van bijna 30 procent van de pc’s wereldwijd. Nederland doet het relatief goed volgens Microsoft met een percentage van ongeveer 10 procent dat met XP blijft werken. Maar dat zijn niet bepaald alleen kleine bedrijfjes en consumenten. Nieuwssite Nu.nl meldde enkele weken geleden nog dat een derde van alle Nederlandse gemeentes ook na 8 april nog met XP zal werken en daar zitten ook grote steden bij als Den Haag, Utrecht en Amsterdam. Hoe al die miljoenen gebruikers veilig denken door te kunnen werken, is maar in een enkel geval duidelijk. Eén optie is Microsoft te betalen voor het alsnog uitbrengen van beveilgingsupdates. Daarvoor kunnen organisaties individueel een contract afsluiten met Microsoft. Een dure grap

is dat wel. De Ierse overheid bijvoorbeeld – waarvan nog zeker vier ministeries niet op tijd zijn overgestapt – betaalt 3,3 miljoen euro om nog 12 maanden verzekerd te zijn van beveiligingsupdates voor XP.

Stap over!

Overstappen naar een andere Windows-versie blijft daarom het meest gehoorde advies. Microsoft roept het al een paar jaar. Maar ook de Nederlandse politie, en dan met name het Team High Tech Crime, benadrukt dit. Het THTC is ervan overtuigd dat er een opbouw van Windows XP-exploits in de digitale onderwereld plaatsvindt. Verwacht wordt dat zodra de ondersteuning is gestopt een niet te stuiten reeks aanvallen gedaan zal worden. Ook China wil om precies dezelfde reden dat Microsoft langer XP blijft ondersteunen; in China draait nog zeker een kwart van de systemen hierop. Enkele zeer grote Chinese IT-bedrijven, zoals Tencent, Sogou en Kingsoft, zullen gezamenlijk zeker twee tot drie jaar technische ondersteuning geven

Martijn van Lom, general manager Kaspersky Benelux & Nordic:

“Niet alleen het besturingssysteem is kwetsbaar, ook applicaties van derden”

aan Chinese organisaties die nog met XP werken om een beschermingshaag op te zetten rondom die XP-gebruikers. Of dat voldoende is, moet nog blijken. Martijn van Lom, general manager Kaspersky Benelux & Nordic, wijst erop dat ook andere softwareleveranciers dan Microsoft de ondersteuning op hun eigen producten stopzetten. “Dus niet alleen is het besturingssysteem kwetsbaar, ook applicaties van derden zijn dat. Hierdoor wordt de kans dat je systemen worden geïnfecteerd aanzienlijk groter. Het is in feite een kettingreactie die alleen voorkomen kan worden door naar een nieuwere versie van Microsoft Windows te migreren.”

Geen verbindingen

Voor wie die mogelijkheid niet heeft, zijn er 18 APRIL 2014 IT-Infra


toch methodes om enigszins veilig gebruik te maken van XP. Walter Belgers, directeur bij beveiliger Madison Gurkha, adviseert te zorgen dat er geen verbindingen opgezet kunnen worden met machines die nog onder XP draaien. “Zorg ervoor dat er geen XPmachines worden ingezet om bijvoorbeeld bestanden te openen. Moet er toch gebrow-

set worden, dan kun je een aparte serverfarm opzetten ,met bijvoorbeeld Citrix, van waaruit dat kan. Maar dat kan kostbaar worden, zeker als sprake is van een groot aantal systemen dat nog onder XP draait.” Een wat goedkopere oplossing is afscherming van het netwerk met een firewall of met aparte VLANnetwerken.

Walter Belgers, directeur bij beveiliger Madison Gurkha:

“Erg jammer dat er nog zo veel organisaties zijn die te lang met overstap hebben gewacht”

Om het effect van mogelijke virus­ uitbraken te verkleinen is het volgens Belgers verstandig om intern de diverse afdelingsnetwerken te segmenteren. “Dat betekent: elke afdeling heeft een eigen netwerk dat is afgescheiden van de netwerken van andere afdelingen. Er zijn dus geen IP-verbindingen tussen. Dat kan bijvoorbeeld met firewalls. Het is bovendien sowieso verstandig om de netwerken gescheiden te houden, ook als je niet met XP werkt.” Daarnaast raadt hij detectie-tooling aan. “Daarbij gaat het om logs die gevolgd worden. Er zijn ook appliances die detecteren of er verbindingen met gehackte systemen (command and control servers) gelegd worden. Zo’n verbinding is een aanwijzing dat er mogelijk geïnfecteerde systemen zijn. Dan heb je het niet voorkomen, maar ben je er wel snel bij en kun je de schade beperken.” Belgers stelt wel nadrukkelijk dat dit ‘pleisters’ zijn. “Overstappen is toch echt het verstandigst. Voor een enkeling wordt dat heel moeilijk, maar ik vind het erg jammer dat er nog zo veel organisaties zijn die er te lang mee hebben gewacht.”

Een muur

Alex Warmerdam, directeur van WarMass Automatiserings Consultants, schetst enkele andere mogelijkheden voor organisaties die XP toch moeten of willen blijven gebruiken. “Bouw er een muur omheen. Identificeer de mogelijke bedreiging. Kijk waar die vandaan kan komen. Sluit die toegang af. Zorg IT-Infra APRIL 2014 19


BEHEER

Adviezen van de werkvloer Senior systeembeheerder Bonno Bloksma:

“Ik denk niet dat een website meer gevaar loopt door een gehackte Windows XP-machine dan door een hacker die die server benadert. Tenzij... die server grotendeels dicht staat en de hacker er niet bij kan, anders dan via een gehackte XP-machine die wel bij die server mag. Dat laatste wordt straks een stuk makkelijker.”

Martijn Bellaard, security architect:

dus dat externe invloeden er niet meer bij kunnen. Een kassasysteem bijvoorbeeld dat niet in aanraking komt met gegevens van buitenaf, is van de problemen af. Bij de Amerikaanse winkelketen Target konden tientallen miljoenen klantgegevens gestolen worden doordat de onderhoudsmonteurs van de verwarming bij het kassasysteem konden. Sluit je die mogelijkheid af, dan is het veilig.” Dat kan ook met gevirtualiseerde systemen, maar alleen als het gaat om specifieke applicaties waarbij die applicatie geïsoleerd wordt in zijn eigen sandbox. De machine kan dan onmiddellijk geïsoleerd worden als er gevaar dreigt. Zo kan de toegang beperkt worden tot de onderliggende harde schijf van het systeem en bepaalde bestanden. Infecties worden hierdoor tegengegaan. XP moet dan bovendien ontdaan worden van alle componenten die niet nodig zijn om die specifieke applicaties te laten draaien. Warmerdam wijst er op dat hierbij interactie tussen die applicatie en andere programma’s niet meer mogelijk is, waardoor het gebruik van virtuele machines in deze opzet zeer beperkt is. Als tweede mogelijkheid zijn er de speciale firewalls die diverse fabrikanten op de markt hebben gebracht. Deze kunnen voor een netwerk geplaatst worden om met de gebruikelijke beveiligingsmethodieken bedreigingen buiten het netwerk houden. “Het zijn dezelfde methodieken die bij corporate firewalls worden gebruikt om beveiligingsbedreigingen af te vangen, maar dan in een verkleinde vorm. Ze zijn wel kostbaar”, 20 APRIL 2014 IT-Infra

“Banken (gaan) weigeren zaken te doen met iemand die gebruik maakt van een Windows XP-machine.” Een andere browser kan een oplossing zijn, maar niet altijd. Meer XP-systemen zullen in botnets worden ‘gevangen’. Wie gebruik maakt van XP, gebruikt vaak ook verouderde apparatuur: servers, firewalls. “Vaak is dit een trend in hun gehele ICT-beheer. Voor zulke organisatie is een upgrade van de werkplek alleen niet genoeg. Dit gaat verder.” Update van XP-systemen die fabrieksmachines aansturen is vaak niet mogelijk of zelfs toegestaan. “Deze machines hebben een internetconnectie voor onderhoud op afstand of monitoring door de leverancier. Bedrijven zullen dus nog beter moeten nadenken over hoe ze deze machines aan het internet koppelen.”

ICT-adviseur Guus Brugman:

XP-systemen die toch toegang moeten krijgen tot internet, kunnen dat het beste zonder lokale admin-rechten doen. De lokale firewall moet ingericht worden op louter toegestaan bekend verkeer en de centrale netwerk firewall moet per definitie alle verkeer van XP-systemen blokkeren met een group policy. “In ieder geval zul je je netwerk in zones of VLAN’s moeten opsplitsen om ongewenste uitwisseling tussen XP en nieuwere systemen te voorkomen.”

Alex Warmerdam, directeur van WarMass Automatiserings Consultants:

“Bouw er een muur omheen. Identificeer de mogelijke bedreiging. Sluit die toegang af” waarschuwt hij. Voorbeelden zijn de Tofino Security Appliance van Tofino Security. De Hirschmann Industrial Firewall System van Hirschmann en de Connexium Industrial Firewall van Schneider-Electric.

Patch en verwijder

Sean Sullivan, security advisor bij beveiliger F-Secure, heeft een serie praktische aanwijzingen waarmee hardnekkige XP-gebruikers “redelijk veilig” kunnen doorwerken.


A

Google en Mozilla hebben wel toegezegd hun browsers Chrome en Firefox te blijven ondersteunen tot eind 2015. Dat is wel zo prettig in het licht van het advies over te stappen op een andere browser dan Internet Explorer. Microsoft stopt namelijk op 8 april óók met de ondersteuning van Office (Server) 2003 en met IE2003. Die laatste browser zal dus ook snel verworden tot een gatenkaas en kan dus maar beter snel worden vervangen. Probleem is echter dat nieuwere versies die nog wel ondersteund worden door Microsoft, niet meer goed werken met Windows XP.

Antivirus wel up-to-date

Microsoft mag er dan mee ophouden, de meeste grote leveranciers van antivirussoftware blijven wel nieuwe updates uitbrengen voor XP-systemen. AV-TEST, dat antivirus­ software test, heeft dat bij de leveranciers geïnventariseerd. De meeste leveranciers blijven dat zeker nog twee jaar doen en wellicht langer mits dat technisch mogelijk blijft en er genoeg vraag naar blijft bij gebruikers. Trend Micro denkt zeker tot 2017 door te gaan en Webroot verwacht zelfs tot april 2019 updates te blijven leveren. Alleen Avira en ThreatTrack stoppen er na april 2015 mee. Sophos stopt eind september 2015.

ls ik ergens allergisch voor ben zijn het wel die eeuwige RACI-matrices in een verder doorgaans redelijk proces­ ontwerp. Want niets is zo erg dan uitstekend opgeleide mensen te onderwerpen aan een regime dat uit de eerste helft van de vorige eeuw stamt. Nee, ik zie geen mensen achter een lopende band die schroefjes aanbrengen in de daarvoor bestemde voorgeboorde gaatjes. Die hebben we al lang vervangen door robots zonder vakbondslidmaatschap en die geen behoefte hebben aan plaspauzes. De mensen met wie ik dagelijks werk kunnen uitstekend functioneren als je ze een resultaatverplichting geeft. En hoe ze dat resultaat bereiken, moeten ze vooral zelf uitvogelen. Daarvoor hebben ze mij niet nodig. Wie ze consulteren moeten ze zelf weten en ik verwacht dat als iemand informatie van hen nodig heeft, dat ze mans genoeg zijn om te bepalen of dat noodzakelijk is. De reguliere informatie­ stroom wordt vanzelf wel geregeld doordat ze hun administratie moeten bijhouden, want dat is deel van hun taak. En als het echt nodig is dat iemand zijn plasje over een deelresultaat doet, maak hém daar dan verant-

Geef mensen de bevoegdheden om hun taak fatsoenlijk uit te voeren woordelijk voor. Want volgens mij is een verplicht advies nooit vrijblijvend. Het overrulen van een ‘dringende aanbeveling’ is gewoon een ‘management exception’, dus noem het dan ook zo! Dat is wel zo duidelijk. Maar voor alle duidelijkheid, daar zitten veel organisaties niet op te wachten. Het voordeel van een RACI is namelijk, dat als je ‘Accountable’ bent en het gaat mis, je de ‘Responsible’-partij gewoon de schuld kan geven. Als je de pech hebt dat jouw naam in de ‘Responsible’-kolom is aangevinkt, ben je namelijk meestal de pineut. Vaak krijg ik het idee, dat ‘Accountable’ een soort eretitel is, want je bent er niet echt van. De enige manier om dat op te lossen, is om drie letters uit de RACI te schrappen en mensen gewoon de bevoegdheden te geven om hun taak op een fatsoenlijke manier uit te voeren. Dat is wel zo eenvoudig, maar ook wel erg eng natuurlijk. Je zou zomaar eens ergens op aangesproken kunnen worden... Hans Bezemer

Tanja de Vrede (t.d.vrede@automatiseringgids.nl) is redacteur van AutomatiseringGids

Bezemer is configuratiemanager bij Ordina (thebeez@xs4all.nl).

IT-Infra APRIL 2014 21

COLUMN IT MATTERS

RACI? Mis!


SECURITY

D

e recente cyberaanval op hostingprovider FXW bracht ruim vierhonderd webwinkels in problemen. Sommige aanbieders waren urenlang uit de lucht. De beveiliging van webshops is kennelijk nog vaak onvoldoende. Dat is op z’n zachtst gezegd curieus, want er zijn het afgelopen jaar nogal wat ‘waarschuwingen’ geweest. Begin vorige zomer werden Nederlandse banken massaal aangevallen; kort daarna waren de websites van de luchthaven Schiphol en KLM urenlang ‘uit de lucht’ als gevolg van zware cyberaanvallen. Ook in het buitenland was het meer dan eens raak. Eind vorig jaar bijvoorbeeld werd een aantal grootwinkelbedrijven in de Verenigde Staten gehackt, waaronder supermarktketen Target, na Wallmart de grootste discount retailer in de VS. Door de ‘digitale kraak’ kwamen creditcardgegevens van tientallen miljoenen klanten ‘in vreemde handen’. Pijnlijk voor Target. Het bedrijf is al sinds 1962 een begrip in vrijwel elk Amerikaans huishouden. Onder meer omdat het kwaliteit en degelijkheid hoog in het vaandel heeft staan. De imagoschade als gevolg van de hack is daardoor groot, want klanten voelen zich persoonlijk benadeeld omdat het hun creditcardgegevens betrof.

Geen ‘spelletje’

Als bovengenoemde cybercriminaliteit een positief aspect heeft, is dat wellicht omdat het bedrijven en organisaties wakker schudt. Want cybercriminelen zitten nooit stil. Ze zijn voortdurend op zoek naar gaten in de verdediging van hun slachtoffers. Ze bedienen zich daarbij van steeds professionelere methoden en technieken. Cybercriminaliteit is al lang geen ‘spelletje’ meer van een slimme geest ergens op een zolderkamer. Het gaat vaak om goed opgezette organisaties met een strakke hiërarchie en een gegarandeerd afzetkanaal. Voor een bundel gegevens van duizend credit­cards wordt in de catacomben van het web makkelijk een paar tientjes neergeteld. Reken maar uit wat de gegevens van enkele tientallen miljoenen creditcardgegevens kan opleveren. Cybercriminaliteit loont dus en daarom kunnen IT-securitymedewerkers nooit ‘achterover leunen’. Integendeel zelfs, IT-security vergt een permanente alertheid op ongewenste acties en, wellicht meer nog, aan22 APRIL 2014 IT-Infra

IT-security is een kat-en-muisspel tussen beveiligers en cyber­

criminelen, waarbij de laatste

steeds beter georganiseerd zijn en zich van geavanceerde methodes bedienen. Gelukkig zitten de

‘cybercrimefighters’ ook niet stil. Peter de Koning

Verschuiving naar

dacht voor de nieuwste methoden en technieken tegen cybercriminaliteit. Te meer omdat cybercriminelen hun aandacht aan het verleggen zijn. Naarmate banken en financiële instellingen hun systemen steeds beter beveiligen, richten digitale boeven hun aandacht steeds meer op organisaties met veel klanten en/of een hoog transactievolume, zoals webwinkels van bedrijven,

overheidsinstellingen, ziekenhuizen en uitvoeringsorganisaties als sociale diensten. De aandacht spitst zich daarbij toe op die systemen waar transactiedata en de persoonsgebonden informatie van klanten samenkomen.

Proactief

Gelukkig zitten ook de ‘cybercrimefighters’

Het is niet handig als de computers waarmee medewerkers internetten hetzelfde netwerk gebruiken als uw websystemen


IT-beveiliging

proactieve detectie niet stil. Ook zij signaleren de verschuiving in de werkwijze van hun tegenstanders. Ze bewegen daarom mee, uiteraard met het doel om hen een stap voor te zijn. Een belangrijke verandering in de aanpak van cyber­criminaliteit is het besef dat defensieve technologie niet langer afdoende is. Firewall en virusscanner blijven nodig, maar er komt steeds meer aandacht voor wat in het vakjargon ‘proactive malware detection’ wordt genoemd, ofwel het detecteren van malware die nog niet als zodanig bekend is. Dat is van belang omdat veel van de huidige IT-security nog reactief is. Daardoor wordt malafide code pas geweerd als het als malware is gedefinieerd. Maar wat als nieuwe malware uw systemen binnendringt? Het kan minuten of zelfs uren duren voor de grote cybercrimefighters nieuwe malafide code ‘ontmaskerd’ hebben

en de informatie daarover onder alle actieve IT-security hebben verspreid. Gedurende die detectieperiode kan die code onbelemmerd in uw systemen rondwaren. Proactive malware detection is gericht op het detecteren van dat soort code. Omdat het in staat is actieve code die afwijkt van de gangbare processen in een systeem te detecteren en zelfs te isoleren.

worden. Met als gevolg dat de website nog steeds te lang onderpresteert of zelfs ‘uit de lucht’ is. Dat leidt direct tot omzetderving. Na een actie van cybercriminelen weer ‘snel in de lucht zijn’ is minstens zo belangrijk als het onderscheppen van die acties. Daarnaast zou er meer aandacht moeten zijn voor het beschermen van data, bijvoorbeeld creditcard- of pinpasgegevens. De huidige oplossingen voor IT-security richten zich nog primair op het beschermen van netwerken, systemen en databestanden. Maar waarom zou je gevoelige data niet extra beschermen, bijvoorbeeld door ze te versleutelen. Er is inmiddels software die pinpas- en creditcardgegevens kan herkennen en vervolgens encrypten. Zelfs als cybercriminelen onverhoopt tot in uw systemen weten door te dringen kunnen ze weinig beginnen met versleutelde data. Tot besluit, voor elke organisatie die via het web contact heeft met z’n klanten is het van belang dat men de IT-systemen waarmee men de webactiviteiten ondersteunt, loskoppelt van de overige IT binnen de organisatie. Systemen voor webservices aan klanten zijn vaak gebaseerd op Windows of Linux en dat zijn bij uitstek de omgevingen waar criminelen zich op richten. Het is niet handig als de computers waarmee medewerkers kunnen internetten en mailen hetzelfde netwerk gebruiken als uw websystemen. Daarmee maakt men het cybercriminelen wel erg gemakkelijk. Extra bescherming van de websystemen, bijvoorbeeld door ze aan een apart extra beveiligd netwerk te koppelen, is daarom op z’n plaats. En niet onbelangrijk, patch uw websystemen op het moment dat er een nieuwe patch beschikbaar komt. Dat lijkt een open deur, maar in de praktijk blijkt dit toch te weinig gebeuren.

Draaiboek

Een tweede belangrijke maatregel is de focus op ‘detectie en respons’. Veel organisaties hebben geen draaiboek waarin is vastgelegd hoe men op cybercriminaliteit moet reageren. Dat kan er toe leiden dat men weliswaar in staat is om malware in het systeem te onderscheppen, maar vervolgens niet weet hoe die malafide code onschadelijk gemaakt kan

Peter de Koning (itinfra@bimmedia.nl) is redactie­ mewerker Dit artikel is onder meer gebaseerd op een video­ presentatie van Corey Nachreiner, securityspecialist bij WatchGuard. IT-Infra APRIL 2014 23


APM

APM wordt steeds belan ‘Application Performance Management Application Performance Management (APM) schuift steeds hoger op de

prioriteitenlijst van IT-managers. Volgens marktanalisten is APM

na virtualisatie en security nu het derde belangrijke aandachtspunt voor IT-verantwoordelijken. Wijnand Westerveld

H

oewel APM teruggaat tot in het mainframetijdperk is de huidige belangstelling vooral te denken aan de opkomst van online businesses en Big Data, aldus John van Siclen, General Manager van de APM Business Unit van Compuware. “APM is inmiddels het synoniem voor beschikbaarheid. Of het nu gaat om webshops van een kleine retailer of om de site van een grote bank, de board heeft maar één mantra: beschikbaarheid! Want elk moment dat een website uit de lucht is, derft men inkomsten.” Daarnaast is de toenemende belangstelling voor Big Data-toepassingen volgens Van Siclen een belangrijke aanjager voor APM. Steeds meer partijen richten zich op het inrichten van Big Data-omgevingen. Maar ‘draait’ een toepassing eenmaal, dan wil men als gebruiker niet alleen informatie uit diverse bronnen destilleren en analyseren, men wil ook zicht houden op de prestaties van het systeem zelf. Bijvoorbeeld op de vraag in hoeverre zoekprocessen elkaar beïnvloeden en welke processen prioriteit krijgen als verschillende zoek- en analyseprocessen gelijktijdig worden uitgevoerd. Dat bepaalt volgens Van Siclen in belangrijke mate in hoeverre de informatie uit een Big Datasysteem betrouwbaar is. De nadruk die Van Siclen op APM legt, is terug te voeren tot de ingrijpende reorganisatie die Compuware de afgelopen jaren 24 APRIL 2014 IT-Infra

heeft doorgevoerd. De onderneming, in Nederland vooral bekend vanwege de overname van Uniface in 1994, heeft zich de afgelopen jaren steeds meer ontwikkeld tot een leverancier van APM-tools. Daartoe werd in 2009 de firma Gomez overgenomen, een specialist op het terrein van webapplicaties. Daarna volgde in 2011 DynaTRACE, gespecialiseerd in transactie-performance. Naast overnames stootte Compuware ook een aantal bedrijfsactiviteiten af, waaronder de divisies Chan-

gepoint en Professional Services en recent ook de ontwikkeldivisie Uniface. Voor Van Siclen markeert die verkoop de afronding van de reorganisatie die Compuware de afgelopen jaren doorvoerde. Compuware bestaat nu uit twee business­ units, een voor mainframe- en een voor niet mainframe-applicaties. De producten van Gomez, DynaTRACE en het eigen Vantage zijn de afgelopen jaren geïntegreerd tot één nieuwe productfamilie.


ngrijker

is synoniem voor beschikbaarheid’

De Persgroep gebruikt APM-tools van Compuware om zijn sites permanent te monitoren.

Prioriteit

Volgens marktanalisten was de keuze van Compuware voor APM een goede. APM is de afgelopen jaren voor veel bedrijven steeds belangrijker geworden. Bij veel CIO’s staat het met virtualisatie en security in de top drie van de prioriteitenagenda. Daarbij wil men niet alleen weten hoe een applicatie zich gedraagt, men wil een totale transactieketen kunnen overzien. Als zich daarin problemen voordoen, wil men meteen duidelijk

hebben wat daarvan de oorzaak is en hoe de problemen verholpen kunnen worden. Steeds meer bedrijven, waaronder CA Technologies, Opnet Technologies en Oracle, werpen zich nu op als leveranciers van APMoplossingen. Daarbij zijn er volgens Gartner twee duidelijke koplopers: Compuware en Opnet. Zij zijn aanbieders van de meest geavanceerde tools. Die positie is terug te zien in de klantenkring van Compuware met namen als Amazon, Apple en Wallmart.

Dichter bij huis gebruikt De Persgroep de Compuware APM-tools. De Persgroep, actief in Nederland en België, beheert in totaal meer dan 250 websites, die dagelijks door zes miljoen unieke bezoekers worden bekeken. De Persgroep heeft een Content Delivery Network (CDN) dat bestaat uit een groot aantal datacenters verspreid over de wereld. Daardoor kan men content aanbieden vanuit een datacenter in de omgeving van een gebruiker, wat de beschikbaarheid ten goede komt. Want beschikbaarheid is key. Om die reden ‘monitort’ De Persgroep de prestaties van zijn sites permanent, waarbij ook buiten de eigen systemen wordt gekeken. Want niet alleen de snelheid waarmee eigen content aangeleverd kan worden is van belang, ook de snelheid waarmee anderen input voor de sites leveren telt. Een plug-in vanaf een‘vreemde’ server kan een bottleneck vormen en tot prestatieproblemen leiden op de websites van de uitgever. Zo was De Persgroep dankzij de APM-tools van Compuware in staat vast te stellen dat een plug-in van Facebook bij herhaling de oorzaak was van het slecht presteren van de websites van derden, waardoor ook de sites van de Persgroep traag werden. Voor De Persgroep weegt zwaar dat de APM-tools van Compuware de eindgebruikerservaringen tot en met de zogeheten ‘last mile’ (het laatste stuk van een verbinding naar een klant) monitoren. Daardoor wordt exact duidelijk welke partij de vertraging in het aanleveren van content veroorzaakt. Zo kan de oplossing uitwijzen dat een ISP in een specifiek gebied moeite heeft goede prestaties te leveren. Met deze informatie kan De Persgroep zijn toeleveranciers niet alleen op een probleem wijzen, maar hen ook gedetailleerde informatie over de oorzaak van het probleem geven.

Wijnand Westerveld (w.westerveld@bimmedia.nl) is hoofdredacteur van IT-Infra IT-Infra APRIL 2014 25


Aangezien onze dataproductie

STORAGE

blijft toenemen, stappen steeds meer bedrijven over van de traditionele harddiskdrives

(HDD’s) naar flash-based solid

state drives (SSD’s). Doel is het realiseren van een betere

applicatie-performance, een

V

ergeleken met HDD’s hebben SSD’s als belangrijkste voordeel dat ze een aanzienlijk hogere input/output-performance leveren en minder energie verbruiken (vergeleken met een 7200 RPM SATA 2.5 inch harddrive en gebaseerd op gepubliceerde specificaties en interne vergelijkingstests). De hogere performance van SSD’s zorgt ervoor dat bij veel toepassingen één set SSD’s meerdere HDD’s kan vervangen. En minder drives resulteert in een lager elektriciteitsverbruik. Bovendien is er minder ruimte, bekabeling, installatie en koeling nodig. De vraag naar SSD’s is met name hoog in ondersteunende gevirtualiseerde omgevingen met meerdere virtuele machines (VM’s) die op één processor draaien. Daar kan de prestatie van de schijf vaak de grootste belemmering voor de applicatiesnelheid worden. Door welke ontwikkelingen beschikken we nu over dergelijke hoog presterende apparaten? En waarom zijn SSD’s nog niet de standaard voor alle opslag?

Geschiedenis SSD’s

Dat SSD’s nog niet de standaard zijn, komt doordat alle typen SSD nog altijd gezien worden als een kostbare optie, zeker in vergelijking met HDD’s. De eerste vormen van op silicium gebaseerde SSD’s werden in de jaren 70 ontwikkeld. Ze werden gebouwd vanaf RAM-modules, die werden ondersteund door een batterij of EAROM’s (Electrically Alterable Read Only Me-

26 APRIL 2014 IT-Infra

lagere fysieke footprint en

minder elektriciteitverbruik. De

tijd dat SSD de standaard wordt, komt steeds dichterbij. Esther Spanjer

De evolutie van mory). Deze SSD’s werden voornamelijk gebruikt in embedded systemen voor militaire toepassingen of bij high performance computergebruik. De kosten waren destijds torenhoog: in 1978 zou een gigabyte van een op RAM-gebaseerde SSD ongeveer een miljoen dollar gekost hebben.1 Tal van technologieën werden uitgetest en sommige werden verder ontwikkeld om niches te bedienen. Het chipontwerp ‘CMOS NAND’-flash is uitgegroeid tot de belangrijkste onderliggende technologie voor moderne SSD’s. Van de standaard USB-drives en geheugenkaarten in camera’s, tot enterprise-opslag in datacenters; overal gebruikt men CMOS NAND. Het ligt voor de hand dat niet alle SSD’s hetzelfde geproduceerd zijn; anders zouden sommige serverruimtes ongetwijfeld uit arrays van USB-drives bestaan. Wat is het verschil tussen de verschillende SSD-typen?

Ontwikkeling SSD-typen

De eerste ontwerpen van NAND-flash maakten gebruik van een technologie

genaamd ‘Single Level Cell (SLC)’-flash, waarbij één bit per geheugencel opgeslagen werd. Om de beschikbare siliciumruimte beter te kunnen benutten – en daarmee de kosten te kunnen verlagen –, ontwikkelden ontwerpers ‘Multi Level Cell (MLC)’-flash. Dat bood de mogelijkheid twee bits per cel op te slaan. Later werd ‘Triple Level Cell (TLC)’flash ontwikkeld om, zoals de naam al zegt, drie bits per cell op te kunnen slaan. Aan de hogere densiteit hangt echter een prijskaartje. Een verhoging van het aantal levels per cel vereist meer complexe controllers om de leesschrijfcyclus in goede banen te leiden en verlaagt in vergelijking met MLC en SLC zowel de snelheid als de levensduur van het flashgeheugen. Duurzaamheid – door flashleveranciers aangeduid als levensduur – is cruciaal. NAND-flashgeheugen slijt en kan gedurende de levensduur van het apparaat slechts een beperkt aantal write cycles aan. Elke programmeerwiscyclus vermindert het vermogen van de cel om duidelijk onderscheiden


€/GB

Flash Write Endurance

€/TBW (TeraByte Written)

SSD-A

€ 0,60

1K Progam/Erase-cycles

€ 12,00

SSD-B

€ 1,20

15K P/E Progam/Erase-cycles

€ 0,40

Figuur 1: Vergelijking van twee SATA-SSD’s.

Kostenvergelijking

de SSD-markt charge levels te behouden. Daardoor slijt de cel steeds iets verder. Doorgaans geaccepteerde waardes zijn 100.000 programmeer-wiscycli voor SLC NAND, 3000 voor MLC NAND en 500-1000 voor TLC NAND.2 Productieontwikkelingen die de Wet van Moore over toenemende transistordichtheid volgen, leiden na verloop van tijd normaal gezien automatisch tot een kostendaling. Maar SLC blijft relatief duur. Daarom koos men bij schrijfintensieve enterprisetoepassingen voor een versie van MLC die geavanceerder is en een langere levensduur heeft: ‘enterprise grade MLC’ (eMLC). Deze variant is echter ook vaak kostbaar. Methodes die gebruikmaken van de diepgaande kennis van flasheigenschappen om gegarandeerd een enterprise-class levensduur te kunnen bieden, zijn van essentieel belang om de kosten van MLC te verlagen. Degenen die geprobeerd hebben ‘consumergrade MLC’ SSD-oplossingen zonder levensduurverbeteringen te gebruiken, kwamen er snel achter dat deze niet voor besparingen zorgen, aangezien ze

snel versleten zijn in enterprise-omgevingen. Hierdoor zijn ze op het gebied van Total Cost of Ownership (TCO) erg kostbaar.

Groei in SSD-markt

De ontwikkeling van deze technieken om MLC geschikt te maken voor het gebruik in enterprise-omgevingen, heeft de SSD-markt een boost gegeven. In het eerste kwartaal van 2013 groeide de SSD-markt met 22 procent ten opzichte van het laatste kwartaal van 2012.3 Onderzoeksbureau IDC voorspelt dat in 2020 een enorme hoeveelheid van 35 zettabytes (ZB) aan data bereikt zal worden. Daarom is de verwachting dat de SSD-markt verder zal groeien. Tegelijkertijd zullen de kosten van SSD’s naar verwachting verder dalen. Dit betekent dat argumenten voor SSD’s, gebaseerd op de werkelijke TCO en prestatie, steeds belangrijker worden. Realistische metingen die rekening houden met alle kenmerken van SSD’s zijn cruciaal om de juiste beslissing te nemen als het gaat om de overstap van HDD’s naar SSD’s.

In het HDD-tijdperk werd gekeken naar de kosten per GB en I/O-doorvoer. In de wereld van SSD’s is dit niet voldoende. De eigenschappen van SSD’s maken de kosten per GB minder relevant en verhogen het belang van de kosten per transactie. Er moet rekening gehouden worden met het feit dat SSD’s geen oneindige levensduur hebben. Het meten van de kosten per TeraByte Written (TBW) is dan ook veel relevanter voor het vergelijken van SSD’s. SSD-fabrikanten hanteren verschillende methodes voor het beheersen en garanderen van de levensduur, wat resulteert in een breed scala aan combinaties van mogelijkheden en prijzen. Iets dat erg verwarrend kan zijn voor de koper, zeker omdat de meerderheid van de enterprise-schijven doorgaans wordt verkocht met een garantie van vijf jaar. De kritische factor hierbij is dat de garantie altijd een limiet kent op het aantal writes dat binnen die garantie­ periode valt. De impact hiervan is aanzienlijk en duidelijkheid hierover is essentieel bij het nemen van een aankoopbeslissing. Het kopen van een schijf tegen de laagste prijs per GB zonder enige kennis over de levensduur is hetzelfde als het kopen van goedkope autobanden. Er zit misschien wel vijf jaar garantie op, maar wat levert dit op als de garantie een limiet bevat van duizend kilometer per jaar? In figuur 1 een fictief voorbeeld waarbij twee SATA (Serial Advanced Technology Attachement)-SSD’s ver-

IT-Infra APRIL 2014 27


STORAGE Waar ligt het omslagpunt?

geleken worden die beide vijf jaar garantie bieden. Vanuit de HDD-gedachte is de keuze voor SSD-A snel gemaakt, aangezien deze de helft goedkoper is. Wanneer we kijken naar de levensduur is het een heel ander verhaal, omdat SSD-A elke zes tot acht maanden vervangen zou moeten worden. De prijs per ‘writed terabyte’ laat zien dat SSD-B de meeste waarde zou bieden.

Toekomst SSD’s

Voor veel toepassingen is een lage, consistente en schaalbare latency, belangrijker dan IOPS-prestaties (Input/Output Operations Per Second). Reden hiervoor is dat een voorspelbare prestatie met een snelle respons essentieel is voor het vaststellen van service level agreements (SLA’s) voor gebruikers van de applicaties. Bestaande flash-opslagmedia zijn ongetwijfeld een stap in de goede richting voor de meeste toepassingen, maar veel datacenters kampen nog steeds met consistente latency die schaalt in het geval van bedrijfskritische toepassingen. Zeker de toepassingen die realtime data-analyses vereisen. In een wereld van Big Data is het niet alleen belangrijk enorme hoeveelheden data op te slaan, er is ook behoefte deze data snel terug te kunnen vinden, zodat er bijna realtime beslissingen genomen kunnen worden. Deze behoefte zal de adoptie van opslagsystemen stimuleren die het gebruik van computerbronnen maximaliseren door sneller data-input en –output te leveren en sneller resultaten op te slaan. Het verbinden van de 28 APRIL 2014 IT-Infra

Dat SSD op korte termijn een goed alternatief voor HDD wordt is duidelijk. Maar waar ligt het omslagpunt voor organisaties die zeer grote databestanden beheren, zoals banken of ziekenhuizen? Dat is niet zo eenvoudig aan te geven. Sowieso gaat het bij de besluitvorming hierover niet alleen om de hoevéélheid data. Minstens zo belangrijk is hoe vaak men data wil lezen/schrijven; hoe vaak de data verandert; hoe vaak de data wordt benaderd; wat een aanvaardbare toegangstijd is; hoe snel dit alles moet gebeuren; hoeveel invloed een verandering hierin heeft op de prestaties van applicaties; et cetera. Daarnaast spelen de energiekosten een steeds belangrijker rol. Enterprise-SSD’s zijn beschikbaar met dezelfde capaciteit als HDD’s, dus men kan arrays bouwen die net zo groot zijn. De keuze tussen SSD en HDD wordt beïnvloed door de vergelijking van de kosten en prestatie. Heel eenvoudig gezegd: wanneer een SSD een directe vervanging vormt voor een HDD van gelijke grootte, lijkt dit duurder. Echter, SSD is veel en veel sneller dan HDD. Hierdoor heeft men minder SSD’s nodig om dezelfde databaseprestatie te kunnen leveren als HDD. Als men minder SSD’s gebruikt voor dezelfde taak, dan kunnen de kapitaalkosten dichter bij die van HDD worden gebracht. Daarnaast wordt bespaard op rackspace, energie en koeling. Dit moet ook worden meegenomen in de vergelijking van de Total Cost of Ownership. Natuurlijk hoeft men geen keuze te maken. Je kunt bijvoorbeeld hybride toepassingen implementeren waar SSD’s worden gebruikt om gegevens te cachen die zijn opgeslagen op de HDD om de prestaties van applicaties te versnellen. Het omslagpunt tussen HDD en SSD is dus afhankelijk van de toepassing, de architectuur en het SSD-type dat wordt gekozen.

Het kopen van een schijf tegen de laagste prijs per GB zonder enige kennis over de levensduur is hetzelfde als het kopen van goedkope autobanden processor en het geheugenkanaal, met behulp van paden met een hoge bandbreedte en zo min mogelijk tussenliggende controllers, is dan wenselijk. Een manier om dit te bereiken is door de bestaande bandbreedte van het geheugenkanaal naar de processor

te benutten door gebruik te maken van de techniek ‘Memory Channel Storage’. Inmiddels heeft een aantal aanbieders methoden ontwikkeld om SSD meer kosteneffectief te maken, waaronder SanDisk dat onlangs de ULLtraDIMM SSD introduceerde.


DR: meer woorden dan daden

Dit is een enterprise-class ultra-low latency (ULL) SSD die een directe verbinding legt tussen NAND-flash en het geheugenkanaal via een DIMM (Dual In-Line Memory Module) ‘form factor’. Hierdoor is de ULLtraDIMM SSD een kosteneffectief opslagmedium dat de prestaties van DRAM (Dynamic Random Access Memory) kan benaderen. Dit maakt hogere prestaties mogelijk voor verschillende toepassingen, waaronder high frequency trading, cloudcomputing, virtualisatie, virtual desktop infrastructure (VDI) en Big Data-analyses. SSD’s hebben een lange weg afgelegd sinds de jaren 70. Gezien de recente ontwikkelingen komt een toekomst waarin SSD’s de standaard zijn steeds dichterbij.

Esther Spanjer (esther.spanjer@sandisk.com) is director SSD Technical Marketing bij SanDisk.

Voetnoten: [1] en [2] http://en.wikipedia.org/wiki/Flash_ memory#Write_endurance [3] http://www.storagenewsletter.com/rubriques/ market-reportsresearch/trendfocus-ssd-market/

een woorden maar daden’ is de strijdkreet van een bepaalde groep voetbalsupporters. In de IT zien we vaak meer woorden dan daden als het over Disaster Recovery (DR) gaat. Als we praten over een nieuwe architectuur, vervanging van storage, et cetera, staat DR steevast op het lijstje van zaken die zeker moeten worden gerealiseerd binnen het project. Het valt mij op dat er in de praktijk vaak niet veel van terecht komt. Over het algemeen komt men niet verder dan het beschikbaar hebben van de belangrijkste data op twee locaties. Indien het gaat om op ‘block’ gebaseerde storage, duurt het overschakelen van de primaire naar de secundaire locatie vaak zo lang, dat men er liever niet aan denkt wat de consequenties zijn als dit ooit nodig mocht zijn. Daarbij gaan we ervan uit dat op de secundaire locatie meer aanwezig is dan alleen een kopie van de data, maar zelfs dat is vaak niet het geval. Ook bij sommige geclusterde, meestal op ‘file’ gebaseerde oplossingen, is de werking in theorie vaak beter dan in de realiteit.

E

r is een beperkt aantal oplossingen die een goed fundament vormen om DR in te richten, maar die zijn niet voor iedereen betaalbaar. Nu is betaalbaarheid relatief, want vrijwel elke onderneming beschikt over data die cruciaal is voor haar voortbestaan. Hetzelfde geldt voor zaken als e-commerce, ERP, e-mail, het netwerk en dergelijke. Als die voorzieningen niet meer werken kan het bedrijf net zo goed sluiten en vertrekken de klanten naar elders. Anders gezegd, de IT-afdeling is het kloppende hart van de onderneming. Als dat hart stopt, komt bedrijfssluiting naderbij.

T

erroristische aanslagen als ‘9/11’ en rampen als de orkaan Katrina hebben geleid tot een groot aantal bedrijfssluitingen omdat de IT niet op orde was of omdat bepaalde neveneffecten werden onderschat. Zo was er een transportbedrijf dat zijn DR-plan had gebaseerd op zijn eigen logistieke netwerk. Men

was er aan voorbij gegaan dat dit in de praktijk niet bruikbaar was, omdat de wegen werden afgesloten. Daarom is het goed om als bedrijf eens na te denken over een continuïteitstest. De bedoeling daarvan is voor uzelf vast te stellen hoe het is gesteld met het DRplan van uw bedrijf. Dergelijke testen bevatten een aantal voor de hand liggende zaken, zeg maar ‘open deuren’ die men serieus dient te bekijken. De focus moet liggen op die onderwerpen waarop het antwoord ‘niet op orde’ is.

C

ruciaal aan elk uitwijkplan is een regelmatige test van de failover. Pas dan blijkt wat het werkelijk waard is. De meeste bedrijven komen hier nooit aan toe en toch is juist dit noodzakelijk. Ongeacht hoe goed een uitwijkplan in elkaar zit, het is en blijft een ‘moving target’. Capaciteiten, applicaties, infrastructuur, verbindingen, personeels­ samenstellingen, telefoonnummers

Goed om als bedrijf eens na te denken over een continuïteitstest et cetera, veranderen voortdurend en pas bij een echte ‘uitwijkoefening’ ontdekt men de omissies in de draaiboeken. Bij elke uitwijktest zal blijken dat het draaiboek moet worden bijgewerkt. Zelfs als er al uitwijktesten worden gedaan, worden systemen doorgaans netjes afgesloten en dat is nog wel wat anders dan een echte calamiteit. Uitwijkvoorzieningen zijn net als een verzekering: als je het niet gebruikt is het weggegooid geld en juist in tijden van bezuiniging dreigt men vaak hierop te besparen. Pas als er een calamiteit heeft plaatsgevonden, is men bereid de beurs te trekken om DR in te richten. Hopelijk is de calamiteit dan niet zo groot dat het niet meer nodig is. Gert Brouwer Brouwer is onafhankelijk adviseur Brouwer Storage Consultancy (www.brouwerconsultancy.com). IT-Infra APRIL 2014 29

COLUMN STORAGE MATTERS

‘G


GETEST

Zes WirelessAC-routers We testten zes draadloze Wireless-AC-routers voor thuiskantoor, werkgroepen en kleinere

bedrijven. Het betreft modellen van AVM, Linksys, D-Link, Netgear, Sitecom en ZyXel. Jozef Schildermans

I

n januari werd eindelijk 802.11ac officieel goedgekeurd. Het is een nieuw onderdeel van de verzameling IEEE 802.11-standaarden voor draadloze netwerken of WLANs. De ontwikkeling ervan begon in 2011. Wireless-AC-routers, access points, bridges, repeaters, kaarten en USB-sticks halen in theorie doorvoersnelheden tot 1300 Mbit/s in de 5 GHz frequentieband. Wireless-AC werkt samen met de oudere Wireless-B/G/N WLAN-standaarden. Het haalt hogere snelheden dankzij: • bredere zendkanalen (80 MHz en zelfs 160 MHz in plaats van 40 MHz bij Wireless-N en zorgt voor snelheidsverbeteringen van respectievelijk 177 en 333 procent); • dichtere modulaties (256QAM of viervoudige amplitudemodulatie, tegenover 64QAM voor Wireless-N, wat resulteert in een bijkomende 33 procent snelheidsverbetering op kortere afstanden); • ‘mimo’-datastromen (multiple input, multiple output), namelijk acht in plaats van vier voor Wireless-N. Het zorgt voor nog eens 100 procent versnelling. De eerste generatie WirelessAC-apparatuur haalt nog niet 30 APRIL 2014 IT-Infra

het onderste uit de kan, maar in de toekomst kan de AC-snelheid verhogen tot theoretisch maximaal 3,46 Gbit/s! Bovendien zullen toekomstige AC-stations ook als draadloze switches kunnen functioneren, dankzij een nieuwe technologie die ‘mu-mimo’, ofwel ‘multi-user mimo’ heet. Een AC-switch kan dan tegelijkertijd meerdere dataframes naar meerdere clients sturen. Er zit dus nog rek op deze nieuwe WLAN-standaard. We testten 1300 Mbit/s Wireless-AC-routers van AVM (Fritz!Box 7490), D-Link (DIR868L), Linksys (EA6900), Netgear (R7000), Sitecom (WLR-8100) en ZyXel (NBG6716). WD leverde ook een AC-router, maar die bleek helaas stuk en kon niet tijdig vervangen worden door een werkend exemplaar.

Testprocedure en scores

Routers zonder ingebouwde modem sloten we aan op een aparte VDSL2-modem. De internet­ verbinding en routering hebben we getest met behulp van speedtest.net, waarbij we de testserver kozen die het dichtst bij onze testlocatie lag. Als provider gebruikten we dommel.com (Speedconnect Plus VDSL2-abonnement met theoretische maxi-

AVM Fritz!Box 7490 De Fritz!Box 7490 is de enige modemrouter in deze test. Het voordeel van een modemrouter is dat de gebruiker slechts één apparaat nodig heeft voor zijn internetverbinding. Dat bespaart energie en vereenvoudigt ook het beheer voor de abonnee. U kunt dit apparaat direct aan een xDSLlijn hangen en het is al voorbereid op ‘vectored DSL’. Deze nieuwe techniek verhoogt de

DSL-doorvoersnelheid door het overspraakprobleem aan te pakken. Die elektromagnetische interferentie hindert immers de DSL-prestaties bij hogere doorvoersnelheden vanaf 15 Mbit/s. ‘Vectoring’ neutraliseert stoorzenders door anti-ruis te injecteren op het koperpaar. Op die manier kan meer bandbreedte over één koperpaar worden gestuurd. Zo zijn gegarandeerde VDSL2-downloadsnelheden van 100 Mbit/s en uploadsnelheden van 25 Mbit/s haalbaar

Linksys AC1900 (EA6900) Linksys – in 2003 verkocht aan Cisco – werd vorig jaar gekocht door Belkin, maar de producten blijven de merknaam Cisco dragen. Het bedrijf heeft naar eigen zeggen wereldwijd 30 procent van de SOHO-routermarkt in handen. De AC1900 is de eerste nieuwe router die Linksys na de overname door Belkin uitbracht. Het is een simultane dualband router met drie antennes en evenveel gelijktijdige

male snelheden van 50 Mbps up- en 6 Mbps downstream). We namen het gemiddelde van drie metingen. Hieruit haalden we een internetsnelheidsscore van 100 punten. We testten de netwerkprestaties met behulp van JPerf 2.0.2 in de twee wififrequenties (2,4 en 5 GHz). We voerden twee testen van elk zestig seconden uit met tien parallelle TCP-datastromen (in enkele en in dubbele richting). We deden dit met twee verschillende

datastromen. Opvallend is dat de AC1900 drie verwisselbare dipoolantennes heeft. Deze router heeft een krachtige 800 MHz dual-core CPU. Eén van beide USB-poorten ondersteunt het snellere USB 3.0, maar Linksys voorziet zijn routers nog altijd niet van een printserver. U kunt de AC1900 configureren als een router, een wifi toegangspunt of een draadloze bridge. Installatie en beheer zijn zeer

draadloze netwerkadapters: een interne Dell DW1520-kaart met Broadcom chipset onder Win732bit en een externe 802.11accompatibele D-Link DWA-182 USB-adapter met dubbele Skyworks SKY85803-chipset onder Win7-64bit. Zo simuleerden we de effectieve prestaties die een typische zakelijke gebruiker mag verwachten en niet de theoretische maximale prestaties die fabrikanten meten en adverteren.


ondersteuning voor DECT-ULE thuisautomatiseringsapparatuur, zoals de Fritz!Dect 200 stopcontacten. U kunt tot honderd dergelijke intelligente stopcontacten draadloos aansluiten op en beheren met de Fritz!Box 7490. Deze modemrouter heeft verder twee USB 3.0-poorten waarop u printers, externe schijven en 3G/4G-modems kunt aansluiten. Via de clouddienst

gebruiksvriendelijk. U kunt tijdens het starten kiezen of u de ‘Smart Wi-Fi Setup’ al dan niet wilt gebruiken. Manueel configureren is gelukkig ook mogelijk. Het setupscript werkte perfect en configureerde zonder verdere ingrepen een werkende internetverbinding. Ook werd ons gevraagd of we wilden upgraden naar de nieuwste firmware en die werd na onze toestemming probleemloos geïnstalleerd. U kunt de wifi- en beheerinlogs wijzigen. Beiden zijn stan-

daard met een sterk wachtwoord beveiligd. Dat gebeurde in het verleden niet altijd. Optioneel kunt u een Linksys ‘Smart Wi-Fi Account’ configureren. Deze beveiligde clouddienst geeft u op elke locatie toegang tot uw router en thuisnetwerk. U kunt uw router dan ook bedienen met

We testten ook de routerprestaties op een van de ingebouwde ethernet-poorten. Uit deze testen haalden we netwerken draadloze netwerkscores van 100 punten. Ten slotte voerden we een bereiktest uit met behulp van een Toshiba AT300 Android 4.1-tablet waarop InSSIDer draaide. We hebben het bereik zowel verticaal als horizontaal op telkens drie vaste posities gemeten. Dit werd uitgedrukt in -dBm, waar-

bij een lagere waarde een betere connectie betekent. Zo ontwikkelden we een bereikscore van 100 punten. Verder kenden we punten toe op meer dan 140 technische kenmerken. Dit resulteerde in een functionaliteitsscore van 100 punten. We berekenden een prestatiescore van 100 punten, waarin de functionaliteit (40 procent), de internetsnelheid (5 procent), het bereik (15 procent) en de

MyFritz beheert en gebruikt u de aangesloten apparatuur op een veilige wijze via het internet. De ingebouwde VPNserver met acht tunnels kunt u voortaan via de webinterface configureren. U hoeft dus niet meer zoals voorheen een apart configuratieprogramma te downloaden. Prestatiescore: 96/100 Prijs-prestatiescore: 70/100

iOS- en Android-apps. Naast beheerapps zijn er ook apps voor functies zoals video- en netwerk­bewaking, delen van gegevens via het internet, toevoegen van beveiligingsniveaus et cetera.

D-Link DIR-868L Deze dual-band-router haalt in theorie N-snelheden tot 450 Mbit/s in de 2,4GHz-band en GHzfrequentiebanden en ACsnelheden tot 1300 Mbit/s in de 5GHz-band. Alle antennes zitten verborgen in het cilindervormige chassis. De DIR-868L heeft slechts één USB 3.0-poort. U kunt dus niet tegelijk een printer en een schijf delen, tenzij u een USB-hub gebruikt. Een wizard leidt u door de initiële installatie heen. Optioneel kunt u naast een beheerwachtwoord als extra beveiliging ook een grafische authenticatie inschakelen. De internetwizard slaagde er evenwel niet in om automatisch een internetverbinding te configureren. Wij dienden dit achteraf manueel in orde te maken. Reden was dat deze router standaard

»

Prestatiescore: 82/100 Prijs-prestatiescore: 72/100

draadloze (20 procent) en bekabelde netwerksnelheden (20 procent) meetelden. We berekenden ook een prijs-prestatiescore van 100 punten, waarin de performance voor 60 procent, en de gemiddelde straatprijs (afgewogen ten opzichte van een ideale prijs van 80 euro exclusief btw) voor 40 procent meetelden. Schildermans (jozef@datatestlab.be) is werkzaam bij Data TestLab. IT-Infra APRIL 2014 31

SECTIE X

tot op vierhonderd meter van de telefooncentrale. Het WLAN-gedeelte van de Fritz!Box 7490 gebruikt een simultane dual-band Lantiqchipset met Wireless-ACondersteuning tot 1300 Mbit/s en een maximale doorvoersnelheid van 450 Mbit/s voor Wireless-N. Behalve als modem en als draadloze router, functioneert de 7490 ook als DECT-telefooncentrale met vijf digitale antwoordapparaten, ondersteuning voor meervoudige SIP-internettelefonie en


SECTIE X GETEST

» vervolg D-Link hetzelfde IP-nummer gebruikt als de internetmodem. Een slimme installatieprocedure zou dit moeten detecteren en automatisch aanpassingen doorvoeren. De webinterface is redelijk overzichtelijk, maar er zijn ondertussen zoveel opties dat zeker een beginnende gebruiker zijn weg dreigt te verliezen in alle tabs en optiepagina’s. D-Link heeft echter ook enkele apps waarmee u bepaalde functies kunt instellen en die zijn gebruiksvriendelijker. Maar voor de echt geavanceerde opties zult u toch het webbeheer moeten gebruiken. Deze router biedt in elk geval veel opties, waaronder uitgebreide ondersteuning voor IPv6. U kunt de DIR-868L configureren als draadloze router of client-bridge. Prestatiescore: 83/100 Prijs-prestatiescore: 75/100

Netgear R7000 Nighthawk Het chassis van de Netgear R7000 speelt qua design leentjebuur bij de F-117 Nighthawk stealth jachtbommenwerper. Vandaar de bijnaam van deze futuristisch vormgegeven router. De drie externe antennes kunt u verwijderen en desgewenst inwisselen voor sterkere exemplaren. Van beide USB-poorten ondersteunt er één USB 3.0. U kunt naar keuze externe schijven of printers eraan koppelen. Als u deze router voort het eerst aansluit, start een zelfconfiguratiescript (‘Netgear Genie’) dat automatisch de basisinstellingen regelt. Bij ons resulteerde dat in een direct werkende internetverbinding. Gebruiksvriendelijker kan niet. Netgear Genie is ook de naam voor de cloudbeheerdienst voor Netgear-routers, waarmee u op elke locatie een beveiligde verbinding kunt leggen met het netwerk achter de router. Een interessant snufje is dat Netgear Genie elke op de

Sitecom X8 De zes diversiteitsantennes van de Sitecom X8 bevinden zich binnenin het witte chassis en zijn niet verwisselbaar. Het kastje kunt u naar keuze horizontaal, verticaal of tegen een wand plaatsen. Deze router heeft twee USB-poorten, waarvan één USB 3.0-snelheden haalt. U kunt er een externe schijf op

32 APRIL 2014 IT-Infra

router aangesloten USB-printer compatibel maakt met Apple AirPrint. Naast pc- en Mac-software is Netgear Genie ook beschikbaar in de vorm van gratis iPhone- en Android-apps. Gasten kunnen desgewenst een QR-code scannen en zo een beveiligde internetverbinding via de router leggen. Minder te spreken zijn we over het feit dat Netgear nog altijd een standaard inlog voor het webbeheer gebruikt en de gebruiker niet verplicht dit tijdens de installatieprocedure te wijzigen. Veel gebruikers laten het staan zoals het is, zodat Netgear-routers eenvoudig misbruikt kunnen worden door hackers. Het overzichtelijke webbeheer heeft twee tabbladen voor basis- en geavanceerde configuratie. Geavanceerde

aansluiten, maar u kunt deze USB-poorten ook instellen als ‘virtuele USB-poorten’ en elk apparaat aansluiten op elke clientcomputer waarop Sitecom’s NetUSB Control Center-software draait. Sitecom besteedt veel aandacht aan de beveiliging. Het webbeheer is beveiligd met een wachtwoord dat uniek is voor elk verkocht exemplaar van de X8 AC1750. Cloud-

gebruikers kunnen de R7000 naar keuze instellen als router, draadloos toegangspunt of draadloze ‘repeater’. Interessant is de ondersteuning voor ‘downstream’ Quality of Service (QoS), die toelaat om binnenkomende videostromen van bijvoorbeeld Netflix te versnellen. De meeste routers voorzien alleen in QoS in de zendrichting (‘upstream’) om bijvoorbeeld internettelefonie te versnellen. Bij Netgear kunt u de zendrichting kiezen waarop u QoS toepast. Deze router ondersteunt verder expliciet OpenVPN-clients. Prestatiescore: 86/100 Prijs-prestatiescore: 72/100

security is ook standaard ingeschakeld. De realtime cloudbeveiliging gebruikt technologie van Bitdefender, HitmanPro, Ikarus en Emisoft om gebruikers te beschermen tegen malware, phishing, internetfraude en blokkeert ook advertenties. Deze dienst is zes maanden gratis en kost daarna jaarlijks 24,99 euro (inclusief btw). De tabgebaseerde webin-


SECTIE X

ZyXEL NBG6716 De ZyXEL NBG6716 werkt naar keuze als router of draadloos toegangspunt. De beide USB-poorten ondersteunen helaas geen USB 3.0 en u kunt er alleen externe geheugens op aansluiten. Ondanks dat we na de ingebruikname direct een internetverbinding hadden op onze client-pc, startte toch nog een ‘easy’ installatieprocedure om een internetverbinding te creëren. Gelukkig kunt u deze overbodige wizard verlaten. Pas daarna krijgt u de kans om een nieuw wachtwoord in te voeren voor de beheerinterface. Daarna volgt een scherm met uitleg over StreamBoost, een automatische update- en optimalisatiedienst (verbeterde QoS) van chipleverancier Qualcomm. U kunt StreamBoost inschakelen, maar weet dan wel dat Qualcomm – weliswaar anonieme – gebruiksinformatie over uw router zal verzamelen. Qualcomm benadrukt dat het geen IPadressen bijhoudt. Deze router start standaard

terface is eenvoudig, maar overzichtelijk. Alle functies zijn netjes gegroepeerd. In tegenstelling tot de vorig jaar geteste router van dit merk ondersteunt de X8 wel IPv6. Deze router slaagde er zonder verdere configuratie in om automatisch een internetverbinding te activeren. Prestatiescore:82/100 Prijs-prestatiescore: 74/100

op met een vereenvoudigde, grafische interface die een overzicht geeft van de aangesloten clientapparatuur en toelaat om enkele basisinstellingen te wijzigen met behulp van schuifschakelaars. Voor het echte werk moet u op het ‘Expert Mode’-menu klikken. Dan komt u terecht in de uitgebreidere beheerinterface met klassieke tabinterface. Helaas verschijnt de vereenvoudigde interface telkens opnieuw wanneer u uitlogt. Het zou handiger zijn de gebruiker te laten kiezen welke interface initieel wordt getoond. De uitgebreide beheerinterface is overzichtelijk. Zo zijn de netwerk-, beveiligings- en beheerfuncties netjes gegroepeerd. Om een of andere reden schakelt ZyXEL de WPA-PSK compatibele ‘pre-shared key’ standaard uit en kunt u alleen via WPS of een pincode veilig draadloze verbindingen leggen met deze router. De andere methode, met een vooraf gedefinieerd wachtwoord, is

gebruikelijker, maar dat moet u bij deze router dus expliciet inschakelen. We kregen bij het testen van de NBG6716 erg lage doorvoersnelheden van minder dan 18 MBit/s, zowel bekabeld als draadloos. De WAN-poort functioneerde blijkbaar niet zoals het hoort. Een firmwareupdate en spelen met diverse instellingen verhielp dit probleem niet. Gelukkig presteerde deze router wel normaal als Access Point. ZyXEL moet in elk geval eens naar de routerfunctie kijken, tenzij dit een exemplarisch probleem was. We hadden helaas geen tweede NBG6716 om dit te controleren. De interne anten-

nes van deze router geven een iets lager bereik dan bij de andere geteste routers. Als enige heeft de externe voeding van de ZyXEL bovendien een sluipverbruik van 0,6 W. Prestatiescore: 76/100 (als Access Point); 41/100; (als router) Prijs-prestatiescore: 72/100 (als Access Point); 51/100 (als router)

Conclusie De AVM Fritz!Box 7490 was zowel functioneel als qua prestaties de winnaar van deze test. Hebt u de vele toeters en bellen van deze

netwerkcommunicatiecentrale niet nodig, dan is de Netgear Nighthawk een waardig

alternatief. De D-Link AC 1750 en Sitecom X8 bieden de beste prijs-kwaliteitverhouding

van alle geteste routers, maar het prijsver-

schil met beide toppresteerders is minimaal.

↑ Op www.diskidee.nl/intinfra vindt u de uitgebreide productinformatie en testscores.

IT-Infra APRIL 2014 33


Netwerk Gebruikersgroep Nederland (NGN) is een Special Interest Group voor praktische ICT-professionals, onderdeel van Ngi-NGN.

NGN PORTRET

O

foto: ron onrust

p visite bij TenneT in Arnhem is een aardige ervaring. Je rijdt eerst door het voormalige KEMA-park en dan eenmaal onder het spoor door, rijd je af op een redelijk groot, splinternieuw gebouw met veel glas, in een landelijke omgeving. “We zijn in december verhuisd”, zegt Cor Methorst, Lead IT Architect bij TenneT. Alleen de hoogspanningsleiding die voorbij loopt, verraadt enigszins de kerntaken van TenneT. Die zijn overigens niet eenvoudig uit te leggen. Cor doet een poging: “TenneT TSO beheert het Nederlandse hoogspanningsnet. Kort gezegd komt dat neer op het beheer van de hoogspanningsinfrastructuur, de nationale en internationale koppelingen, en de balanshandhaving. Dat laatste betekent dat er net zoveel elektronen geproduceerd moeten worden als er worden afgehaald: productie ván en vraag náár stroom moeten in evenwicht zijn. TenneT is de centrale speler in een vrije markt en zorgt voor een zo hoog mogelijke ‘uptime’.”

Eigen glasvezelring

Hoe ziet de IT-omgeving er uit? “Wij beheren zo’n zestienhonderd werkplekken en enkele honderden servers, in drie omgevingen: een kantooromgeving, een omgeving voor de procesautomatisering voor de e-markt en een SCADA-omgeving waarmee het hoogspanningsnet wordt gecontroleerd en zonodig wordt bijgestuurd. Dit doen we met een kleine tweehonderd collega’s binnen IT-Supply.” Het is een bijzonder bedrijf, zo blijkt na even doorvragen. Denk maar eens aan de communi34 APRIL 2014 IT-Infra

Cor Methorst Leeftijd: 49 jaar Bedrijf: TenneT TSO bv Thuissituatie: getrouwd, twee zonen en een dochter Favoriete tools: Visio, PowerPoint en de BlackBerry Favoriete link: “De NGNnieuwsbrief is voor mij nog steeds een startpunt om even verder te kijken.”

Cor Methorst, Lead IT Architect bij TenneT: “Wij beheren zo’n zestienhonderd werkplekken en enkele honderden servers.”

catie. Methorst: “Voor ons is de communicatie van het grootste belang. Als er iets misgaat, dan is het heel belangrijk dat we goed kunnen overleggen. Daarom hebben we een eigen telefoonnetwerk. Wij kunnen niet afhankelijk zijn van de netwerken van anderen, die mogelijk weer op hun beurt van onze stroomvoorziening afhankelijk zijn. Zou er een storing in de stroomvoorziening zijn, dan kunnen we op die plekken niemand meer bereiken.” TenneT beschikt mede daarom op nationaal niveau over een eigen glasvezelring.

IT-architecten

Methorst werkt bijna twaalf jaar bij TenneT in verschillende rollen. “Ik ben begonnen als senior technisch beheerder, ik ben een aantal jaren project­ manager geweest en sinds tweeënhalf jaar geef ik leiding aan de IT-architecten.” Zijn carrière begon in 1986 als softwareontwikkelaar. “Ja, voor technische software. Maar het beheer van standalone pc’s kwam daar al snel bij. Bijna tegelijkertijd ontstond de behoefte aan communicatie tussen de standalone pc’s en heb ik de marktontwikkelingen rond

de netwerkbesturingssystemen Banyan VINES, Novell Netware en NetBIOS op een rij gezet. Mijn toenmalige werkgever heeft toen gekozen voor Novell Netware 3.11.”

IT-gedoe

Thuis heeft Methorst wel een pc, maar die wordt nauwelijks gebruikt. “En verder een iPad die ik soms kan of mag gebruiken. Ik moet eerlijk bekennen dat ik alle ‘IT-gedoe’ thuis overlaat aan mijn zoons. Over het algemeen helpt dat ook om alle vragen van familie en buren over IT-middelen te delegeren


aan mijn zoons. Alleen als ze er echt niet uitkomen help ik een handje.” Zijn ontspanning zoekt hij bij de sportschool of zwervend in de bossen. “Ik woon pal tegen de Utrechtse Heuvelrug”. Lezen is ook een hobby (“Van alles en nog wat”) en een

leuke en spannende voetbal- of schaatswedstrijd mag hij ook graag zien.

Eerste uur

Methorst is al zowat vanaf het eerste uur NGN-lid. “Dat zal rond 1990 zijn geweest, schat

ik zo. Ik kan me de LanVisiondagen in Bunnik nog herinneren. Het was allemaal Netware 3.11 wat de klok sloeg, Pegasus Mail, 2400 baud modems... De NGN vormde een enorme bron van kennis en men was bereid die kennis met elkaar te delen.

Ron Onrust Onrust is freelancejournalist en verzorgt twee keer per week de elektronische NGN Nieuwsbrief.

reageren? www.ngn.nl/ITInfra20140334 IT-Infra APRIL 2014 35

NGN NIEUWS

“We hebben een eigen telefoonnetwerk. Wij kunnen niet afhankelijk zijn van die van anderen, die mogelijk weer op hun beurt van onze stroomvoorziening afhankelijk zijn””

De NGN heb ik ervaren als een enorm enthousiaste club. Door mijn overgang naar mijn huidige werkgever kwam ik in het beheer van met name HP-UX, Sun Solaris en de storagewereld terecht. De afstand met de NGN werd daardoor wat groter. Deze wereld was toch wat specifieker. Ik ben parallel nog wel even lid geweest van de NLUUG. Maar dat heb ik toch als een wat andere cultuur ervaren dan de NGN. Naast mijn lidmaatschap van NGN was ik voor de samenwerking ook al lid van de Ngi. Ik juich het samengaan van deze twee verenigingen dan ook van harte toe. Goede ontwikkeling! Daarmee kan de technisch beheerder meer zicht krijgen op de ‘I’ van IT.” En ten slotte wil Cor Methorst ons nog wel wat meegeven: “Wees als NGN’er je bewust dat de organisatie met name geïnteresseerd is in de ‘I’ van IT. Als techneuten vinden wij de ‘T’ van IT heel leuk. Daar is op zich helemaal niets mis mee, maar laten we ons wel realiseren dat de ‘T’ ten dienst staat van de ‘I’. Begrijp wat je organisatie doet en probeer te begrijpen wat ze nodig heeft. Daar kun je meerwaarde bieden. Laat je ook inspireren door het samengaan van NGN en Ngi.”


NGN EVENEMENT

“Dit is de handleiding voor

het laten leeglopen van een

IT-moeras, bedoeld voor allen die tot hun nek in de

alligators staan”, zei Adrian Cockcroft van Netflix over

het boek The Phoenix Project. Kevin Behr, een van de

auteurs van het boek zal zijn ‘handleiding’ toelichten op

de Service Manager Dag 2014 op 24 april in Diemen.

Andere hoogtepunten op

deze dag zijn presentaties van AXELOS over de

toekomst van ITIL, en Paul

Bessems over Weconomics. Zorg dat je erbij bent!

H

et thema van de Service Manager Dag is dit jaar ‘verbinden’. Succesvol servicemanagement werkt als alle betrokkenen met elkaar in verbinding staan. Dit betekent dat men niet alleen hoort en ziet, maar ook begrijpt. Servicemanagement is per definitie een discipline waarin contact tussen klant en leverancier gemaakt en onderhouden wordt. Het gaat vooral goed als contact boven contract wordt gesteld. Als er goed contact is, dan kan er verder worden gewerkt op basis van een contract dat het goede contact beschrijft en onderbouwd.

36 APRIL 2014 IT-Infra

Laat het IT-moeras Servicemanagers verbindt u! Ook binnen de servicemanagement-discipline zelf is onderling contact essentieel. Een proces loopt niet als de verschillende spelers niet in verbinding staan. Bouw een multidisciplinair team waar alle servicemanagement-competenties en de business onderdeel vanuit maken. Denk aan klantondersteunende processen, maar zeker ook

foutopsporende en ontwikkelcompetenties. Een waardeketen die is gericht op de klant vormt de basis voor succes. Veel raamwerken geven een basis voor deze manier van werken. Denk bijvoorbeeld aan Agile frameworks als Scrum waar de business met de ontwikkelaars aan tafel staat (nee, niet zit!). Ook Lean, DevOps en

Business/IT Fusion benadrukken een aanpak gebaseerd op directe samenwerking. Als de verbinding goed is dan kan er snel kwaliteit worden geleverd. De principes waarbij niet alleen op de eigen functies wordt ingezoomd zijn ook uitstekend toepasbaar op de wereldwijde standaard voor IT-servicemanagement: ITIL. Als


Service Manager Dag

leeglopen bijvoorbeeld het ITIL-principe ‘Continual Service Improvement’ wordt toegepast dan kan

je het best een multidisciplinair team samenstellen, businessgedreven prioriteren en in korte

Een waardeketen die is gericht op de klant vormt de basis voor succes.

sprints verbeteringen realiseren. Een waterval-benadering is omslachtiger en levert vaak (te) laat resultaten. Tijdens de Service Manager Dag wordt gezamenlijk verkend hoe de noodzakelijke verbinding gemaakt kan worden. Deze dag is een NGN-Ngi-event. De volgende keynote-sprekers staan centraal:

•K evin Behr, internationaal ITSM thought leader en auteur van The Phoenix Project. In zijn keynote vertelt hij over de fundamentele verandering die IT momenteel ondergaat, met Lean, Agile en DevOps als voornaamste drivers. •W ayne Marlow en Kaimar Karu van AXELOS (eigenaar van onder andere ITIL en PRINCE2) komen vertellen wat AXELOS met ITIL van plan is; welke roadmap ze voor ogen hebben voor de ontwikkeling van ITIL en wat de bijdrage is van ITIL in een wereld waar verandering de enige constante is. • Paul Bessems – pionier, onderzoeker, organisatieadviseur – sluit de dag af met een prikkelend en inspirerend verhaal over Weconomics. Hij zal vertellen hoe hybride organiseren, communityvorming én productiviteit samenkomen in succesvolle organisaties. Ook de gedragsmatige aspecten van samenwerken en verbinden zal centraal worden gesteld door sprekers en workshopfacilitators. Er zijn in totaal zo’n twintig sprekers geprogrammeerd. Join us op 24 april bij Yacht in Diemen! Meld je aan via www.servicemanagerdag.nl.

reageren? www.ngn.nl/ITInfra20140336 IT-Infra APRIL2014 37


SECTIE X WORKSHOP

Bootstrap Communicatie In de afgelopen afleveringen van deze rubriek hebben we een formulier gemaakt met behulp van het framework Bootstrap (getbootstrap.com). De gegevens van dat formulier hebben we ‘doorgeschoten’ naar de webserver via AJAX. Maar gebeurde dat eigenlijk wel veilig genoeg? Immers, de hacker slaapt nooit! Daarom aan de slag met technieken die ervoor zorgen dat de communicatie tussen webbrowser en webserver veiliger wordt. John Vanderaart

Een aanrader: ‘AspJpeg’! Een allround grafische bibliotheek die geweldige diensten levert op het Windows-platform. De moeite waard om eens mee te stoeien. Afbeelding 1

<% Response.Expires captcha SET JPG SET GIF GIF.SetStockPalette Gif.AddFrame GIF.TranspColor GIF.PenColor GIF.FontFamily GIF.FontSize GIF.PrintText GIF.SendBinary SET GIF SET JPG %>

Afbeelding 2

Een kleine test direct vanuit de webbrowser. Hier is goed te zien hoe zo’n captcha wordt gegenereerd. Het resultaat wordt direct teruggekaatst naar de webbrowser. Afbeelding 3

SET CON = Server.CreateObject("ADODB.Connection") CON.Open Sys_Database SET RSA = Server.CreateObject("ADODB.Recordset") RSA.ActiveConnection = CON RSA.CursorType = 3 RSA.LockType = 3 RSA.Open "SELECT TOP 1 * FROM CAPTCHA" RSA.AddNew RSA.Fields("Gebruiker").Value = "FORMULIER.ASP" RSA.Fields("Aangemaakt").Value = NOW() RSA.Fields("Gewijzigd").Value = NOW() RSA.Fields("Actief").Value = TRUE RSA.Fields("Archief").Value = FALSE RANDOMIZE RSA.Fields("Captcha").Value = RIGHT("000000" + CSTR(Int((999999) * RND)), 6) RSA.Fields("Gebruikt").Value = FALSE RSA.Fields("IPadres").Value = Request.ServerVariables("REMOTE_ADDR") RSA.Fields("Emailadres").Value = "" RSA.Update RSA.Close RSA.Open "SELECT TOP 1 * FROM CAPTCHA ORDER BY Nummer DESC" formulierNummer = RSA.Fields("Nummer").Value formulierCaptcha = RSA.Fields("Captcha").Value RSA.Close CON.Close SET RSA = Nothing SET CON = Nothing

Afbeelding 4 38 APRIL 2014 IT-Infra

= -1 = Request.QueryString("captcha") = Server.CreateObject("Persits.Jpeg") = JPG.Gif TRUE, 2 104, 20, 0, 0 = 0 = 1 = "Courier" = 28 2, -4, captcha = Nothing = Nothing

E

en veelgebruikte methode is de captcha (Completely Automated Public Turingtest to tell Computers and Humans Apart), oftewel een soort van unieke code waarmee we onderscheid kunnen maken tussen computers (geautomatiseerde formulieren, ook wel robots genoemd) en gewone gebruikers. Steeds weer moet er een unieke code worden ingevoerd en daar wordt dan op gecontroleerd tijdens het doorseinen van het formulier naar de webserver. Het werkt vervolgens eenvoudig: alléén als de captcha wordt herkend, dan betreft het een geldig formulier. Klopt de captcha niet, dan is er sprake van fraude. Punt. Voor het genereren van een captcha gebruiken we de grafische bibliotheek ‘AspJpeg’ (www.aspjpeg.com) die op allerlei manieren kan worden aangesproken vanuit bijvoorbeeld ‘Internet Information Server’ op een Windows Server (afbeelding 1). Dit ‘AspJpeg’ is beslist een aanrader. Geweldig doorgebouwd, robuust en ook nog eens akelig snel. Kijk beslist ook even naar ‘AspPDF’ (www. asppdf.com), want dat is een pdf-bibliotheek met werkelijk ongekende mogelijkheden.


SECTIE X

hacker-proof maken (deel 5) Een captcha genereren dus... In dit geval gaan we een GIF-plaatje maken met een breedte van 104 pixels en een hoogte van 20 pixels. Het lettertype dat wordt gebruikt is ‘Courier’, met als belangrijkste reden dat dit een niet-proportioneel lettertype is. Dat wil zeggen, de uitvoer heeft steeds dezelfde breedte en dus staat het elke keer weer netjes in de webbrowser. De truc die we daarbij uithalen is dat het GIF-plaatje binair wordt teruggekaatst door de webserver en dus niet als bestand wordt bewaard. Kijk naar de ASP-code in afbeelding 2. Zet vooral niets in cache, want het binaire GIFplaatje is tenslotte beperkt houdbaar. Meteen daarna maken we een GIF-afbeelding met een standaard 16-kleurenpallet, waarbij er een transparante kleur wordt ingesteld; daarover straks meer. Vervolgens wordt de meegegeven captcha digitaal geprint en daarna gaat de hele GIF-afbeelding richting de webbrowser (afbeelding 3). Toegegeven, de tekst in die GIF-afbeelding staat daar véél te netjes (lees: OCR-gevoelig), maar daar is uiteraard nog van alles mee te doen. Voor nu houden we het nog even lekker leesbaar.

De inhoud van de kaartenbak ‘CAPTCHA’ wordt gebruikt om een uniek formulier in combinatie met een unieke captcha te identificeren. Afbeelding 5

De eerder gegenereerde captcha is – zoals u ziet – keurig netjes op de webpagina terechtgekomen. Althans, dat is wat we vóór de schermen constateren. Afbeelding 6

Achter de schermen is er intussen ook het een en ander gebeurd. Het formuliernummer is keihard ingecodeerd en de ingevulde captcha wordt uit het bijbehorende INPUT-veld vandaan gehaald.

Unieke formulieren

Nu moeten we ervoor zorgen dat elk formulier een uniek formulier gaat worden. Daarvoor gebruiken we, uiteraard in Microsoft SQL Server, een kaartenbak die we gemakshalve ‘CAPTCHA’ zullen noemen. Die kaartenbak nummert automatisch door en pal voordat we het formulier gaan opbouwen, maken we in de kaartenbak ‘CAPTCHA’ een nieuwe unieke kaart voor een evenzo nieuw uniek formulier. Dat gaat zoals aangegeven in afbeelding 4. Goed, er wordt een nieuwe kaart aan de kaartenbak ‘CAPTCHA’ toegevoegd. Er vindt wat overhead plaats, maar uiteindelijk gaat het om de regels na de opdracht ‘RANDOMIZE’. Eerst creëren we een unieke captcha, vervolgens geven we aan dat deze captcha (lees: dit formulier) nog niet is verwerkt en ten slotte noteren we het IP-adres waarmee

Afbeelding 7

de webbrowser bij de webserver is binnengekomen. Daarna wordt het nummer van de kaart opgevraagd en dat wordt samen met de captcha in de variabelen ‘formulierNummer’ en ‘formulierCaptcha’ weggezet. Kijken we intussen naar de kaartenbak ‘CAPTCHA’, dan zien we meteen wat er is gebeurd (afbeelding 5). En let vooral even op het nummer van de getoonde kaart! En we lopen meteen even op de zaken

vooruit door te kijken hoe dat eruitziet binnen het formulier. Te beginnen voor de schermen, alwaar we de captcha grafisch keurig tegenkomen (afbeelding 6). En weet u nog, het nummer van de getoonde kaart? Welnu, dat nummer vinden we achter de schermen terug, alwaar het zal worden gebruikt om via AJAX te worden doorgeseind naar de webserver (afbeelding 7). Hoe dat nummer op die plek is terechtgekomen? Dat IT-Infra APRIL 2014 39


WORKSHOP

function stuurFormulier() { $("#Controle").modal("hide"); if (window.XMLHttpRequest) { xmlhttp = new XMLHttpRequest(); } else { xmlhttp = new ActiveXObject("Microsoft.XMLHTTP"); } xmlhttp.open("GET", "ajax_formulier.asp?nr=<%=CSTR(formulierNummer)%>&cp=" + $("#Captcha").val() + "&vl=" + $("#Voorletters").val() + "&tv=" + $("#Tussenvoegsel").val() + "&an=" + $("#Achternaam").val() + "&sn=" + $("#Straatnaam").val() + "&hn=" + $("#Huisnummer").val() + "&vg=" + $("#Toevoeging").val() + "&pc=" + $("#Postcode").val() + "&pn=" + $("#Plaatsnaam").val() + "&em=" + $("#Emailadres").val(), false); xmlhttp.send(); Resultaat = xmlhttp.responseText; $("#Inhoud").html(Resultaat); $("#Resultaat").show(); }

Afbeelding 8

<div class="row"> <div class="col-lg-3"> <div class="form-group" id="gpCaptcha"> <label class="col-lg-4 control-label" for="Captcha">Captcha</label> <div class="col-lg-8"> <div class="input-group"> <span class="input-group-addon"><img src="formulier_captcha.asp?captcha=<%=fo rmulierCaptcha%>"></span> <input class="form-control" type="text" size="6" maxlength="6" name="Captcha" id="Captcha" placeholder="123456" onkeypress="if (event.keyCode == 13) { doeFormulier(); }"/> </div> <span id="hpCaptcha"></span> </div> </div> </div> <div class="col-lg-9"> </div> </div>

Afbeelding 9

Hier de grafische reden om te kiezen voor een transparante GIF: dat staat wel zo netjes als de helptekst wordt getoond. Puntjes op de i, mensen. Afbeelding 10

if (checkLeeg("Captcha") == false) { Akkoord = false; } else { if (Formulier.elements["Captcha"].value != '<%=formulierCaptcha%>') { $("#gpCaptcha").addClass( "has-error" ); $("#hpCaptcha").addClass( "help-block" ); $("#hpCaptcha").text( "Captcha niet correct..." ); Akkoord = false; } else { $("#gpCaptcha").removeClass( "has-error" ); $("#hpCaptcha").removeClass( "help-block" ); $("#hpCaptcha").text( "" ); }

Afbeelding 11 40 APRIL 2014 IT-Infra

heeft een stukje ASP-code voor ons gedaan (afbeelding 8). Twee dingen hierover. Als eerste zien we hoe de waarde van de eerdergenoemde variabele ‘formulierNummer’ wordt ingevoerd. Dat halen we dus niet uit een al dan niet verborgen input-veld, maar we coderen het gewoon keihard in de ASP-listing. Als tweede de verwijzing naar het inputveld ‘Captcha’ met behulp van de JQuerycode ‘$("#Captcha").val()’. Dat laatste lijkt wat al te los, maar dat is het zeker niet, want ook de eveneens eerdergenoemde variabele ‘formulierCaptcha’ wordt keihard ingecodeerd en wel zoals aangegeven in afbeelding 9. En dan ziet u ook meteen de koppeling richting het ASP-bestand dat de GIF-captcha genereert. Dat staat namelijk als de bron voor een IMG-tag ingevuld. En die bron levert een binair doorgeseind GIF-plaatje op dat alleen nog maar even hoeft te worden getoond door de webbrowser.

Transparante GIF

Tijd om terug te komen op die transparante GIF. De grafische captcha is namelijk niet zonder reden doorzichtig gemaakt. Op het moment dat we de validatie van het formulier aanspreken ziet u waarom we dat extra werk hebben gedaan (afbeelding 10). Inderdaad, om te anticiperen op het kleurverschil van de helptekst! Het in JavaScript valideren van de captcha doen we overigens zoals te zien in afbeelding 11. Eerst kijken we of de captcha leeg is, want dat mag sowieso niet. Vervolgens kijken we of de ingevoerde captcha identiek is aan de eerder gegenereerde captcha. Waarom zouden we een toch al verkeerde captcha doorsturen naar de webserver? Voor die test gebruiken we de eerdergenoemde variabele ‘formulierCaptcha’, waarmee nogmaals wordt benadrukt dat elk formulier écht uniek is!

Gegevens ‘doorschieten’

Intussen is het tijd geworden om het bovenstaande samen te voegen. Dat doen we door in eerste instantie een formulier correct in te voeren, waarna het via AJAX wordt ‘doorgeschoten’ naar de webserver (afbeelding 12). Twee extra dingen worden meegestuurd: het formuliernummer en de captcha. Zo worden twee kaartenbakken van informatie voorzien. De ‘CAPTCHA-kaartenbak’, waarin het


Het formulier is correct ‘doorgeschoten’ naar de webserver. Met ter controle nog even de correcte inhoud van alle velden. Ja, zo is het helemaal goed gegaan! Afbeelding 12

Hier gaat het om: het invullen van de NAWkaartenbak. Met uiteraard nog even een terugkoppeling naar de ‘CAPTCHA-kaartenbak’. Ja, daarmee is dit plaatje helemaal compleet. Afbeelding 14

veld ‘Gebruikt’ op ‘TRUE’ wordt gezet en het veld ‘E-mailadres’ wordt ingevuld (afbeelding 13). Op die manier weten we – voor een volgende keer – dat het formulier is gebruikt en tevens hebben we een koppeling tussen een IP-adres en een e-mailadres. De tweede kaartenbak is de NAW-kaartenbak waarin de NAW-gegevens van het toegezonden formulier worden neergezet. Uiteraard meteen met een koppeling naar het gastheer-formulier (afbeelding 14). Enfin, dat wordt allemaal geregeld middels een ASP-code (afbeelding 15). Toegegeven, een stukje ASP-code is weggelaten, namelijk het stukje waarin alle variabelen worden gevuld... Maar het gaat om de essentie en dat zijn de vier tests: 1) Eerst wordt gekeken of het formulier bestaat? Zo niet: “Fraude #1!” 2) Daarna wordt gecontroleerd of het IP-adres van de aanvrager van het formulier ook het IP-adres is van de verzender van het formulier? Zo niet: “Fraude #2!”

Dit is andermaal de kaartenbak ‘CAPTCHA’. We zien dat het formulier en de captcha zijn gebruikt. En ook zien we, aan de hand van het e-mailadres, wie de verantwoordelijke is geweest voor de actie. Afbeelding 13

<% SET CON = Server.CreateObject("ADODB.Connection") CON.Open Sys_Database SET RSA = Server.CreateObject("ADODB.Recordset") RSA.ActiveConnection = CON RSA.CursorType = 3 RSA.LockType = 3 RSA.Open "SELECT TOP 1 * FROM CAPTCHA WHERE Nummer = '" & Formulier & "'" IF NOT RSA.EOF THEN IF RSA.Fields("IPadres").Value = Request.ServerVariables("REMOTE_ADDR") THEN IF RSA.Fields("Gebruikt").Value = FALSE THEN IF RSA.Fields("Captcha").Value = Captcha THEN RSA.Fields("Gebruiker").Value = "AJAX_FORMULIER.ASP" RSA.Fields("Gewijzigd").Value = NOW() RSA.Fields("Emailadres").Value = Emailadres RSA.Fields("Gebruikt").Value = TRUE RSA.Update SET RSB = Server.CreateObject("ADODB.Recordset") RSB.ActiveConnection = CON RSB.CursorType = 3 RSB.LockType = 3 RSB.Open "SELECT TOP 1 * FROM NAW" RSB.AddNew RSB.Fields("Gebruiker").Value = "AJAX_FORMULIER.ASP" RSB.Fields("Aangemaakt").Value = NOW() RSB.Fields("Gewijzigd").Value = NOW() RSB.Fields("Actief").Value = TRUE RSB.Fields("Archief").Value = FALSE RSB.Fields("Formulier").Value = CLNG(Formulier) RSB.Fields("Captcha").Value = Captcha RSB.Fields("Voorletters").Value = Voorletters RSB.Fields("Tussenvoegsel").Value = Tussenvoegsel RSB.Fields("Achternaam").Value = Achternaam RSB.Fields("Straatnaam").Value = Straatnaam RSB.Fields("Huisnummer").Value = Huisnummer RSB.Fields("Toevoeging").Value = Toevoeging RSB.Fields("Postcode").Value = Postcode RSB.Fields("Plaatsnaam").Value = Plaatsnaam RSB.Fields("Emailadres").Value = Emailadres RSB.Update RSB.Close SET RSB = Nothing ELSE Resultaat = Resultaat + "<br><h1>*** FRAUDE #4 ***<br>" END IF ELSE Resultaat = Resultaat + "<br><h1>*** FRAUDE #3 ***<br>" END IF ELSE Resultaat = Resultaat + "<br><h1>*** FRAUDE #2 ***<br>" END IF ELSE Resultaat = Resultaat + "<br><h1>*** FRAUDE #1 ***<br>" END IF RSA.Close CON.Close SET RSA = Nothing SET CON = Nothing response.write Resultaat %>

Afbeelding 15

3) Vervolgens wordt gekeken of het formulier al eens is gebruikt. Zo niet: “Fraude #3 (afbeelding 16)!” 4) Tot slot wordt gecheckt of de meegestuurde captcha gelijk is aan de captcha van het formulier. Zo niet: “Fraude #4!”

john@vanderaart.nl

“Fraude #3!” Er wordt gebruikgemaakt van een formulier dat reeds is afgehandeld. En daarmee gaan we natuurlijk niet akkoord. Afbeelding 16 IT-Infra APRIL 2014 41


PRODUCT Laptop met 4K-scherm

Draagbare energie Xtorm heeft een extra accu ontwikkeld, de Pocket Power Pack, die een iPhone 5S van energie kan voorzien. Het apparaatje beschikt over een accu met een capaciteit van 1500 mAh. Opladen van die accu gebeurt via een USBaansluiting of via een adapter voor het lichtnet. De krachtbron zit in een zeer kleine behuizing (7,4 x 6 x 1 cm) en de aansluitingen zijn op een ingenieuze manier weggewerkt. De aansluitkabel voor de iPhone 5S zit achter een plastic beschermkapje en de USB-connector kan naar binnen worden geklapt. Apple heeft het Power Pack al voorzien van de officiële Apple-licentie ‘Made for iPhone’. Adviesprijs: 35 euro, inclusief btw

42 APRIL 2014 IT-Infra

Toshiba presenteerde onlangs een laptop met een 4K-scherm. Dit is een display met een horizontale resolutie van omtrent 4000 pixels, dat doorgaans alleen wordt gebruikt voor een Ultra HDTV. Toshiba gebruikt het scherm in de Tecra W50 laptop. Het bedrijf zal ook een variant met touchscreen gaan aanbieden. Beide laptops hebben een resolutie van 3840 x 2160 pixels. Dat komt neer op 282 ppi (pixels per inch). De schermdiagonaal is 15,6 inch. De nieuwe laptops komen dit jaar op de markt.

Kleinere multi-flip Vaio De Vaio-serie van Sony is uitgebreid met een nieuw klein

model, dat voluit de VAIO Fit 11A multi-flip pc heet. De hardware kan in een aantal standen worden gezet, zoals de laptop-, tablet- of presentatiestand. Het display heeft een diagonaal van 11,6 inch en het is bovendien aanraakgevoelig. Sony bracht in de multi-flip-lijn al eerder VAIO’s met een 13-, 14- en een 15-inch scherm. De hardware weegt 1280 gram, inclusief de accu. Het apparaat bevat een aantal sensors, zoals een NFC-chip, een drietal versnellingsmeters, een gyroscoopschakeling (die de ruimtelijke positie van het apparaat kan meten) en een digitaal kompas. Het display heeft een resolutie van 1920 x 1280 beeldpunten en het is voorzien van een aanraakvlak dat tot tien aanraakpunten kan onderscheiden. Het werkgeheugen heeft een omvang van maximaal 8 gigabyte, opslag van gegevens

gebeurt op een SSD met een capaciteit van 256 gigabyte. Voor extra opslag kan gebruik worden gemaakt van een SDkaart.

Draagbare router D-Link heeft een draagbare wireless AC-router en oplader geïntroduceerd, wat voor mobiele gebruikers geavanceerde netwerkperformance en gebruiksgemak betekent. De draadloze AC750 draagbare router en lader (DIR-510L) biedt reizigers en mobiele gebruikers hoge datasnelheden. Deze wireless AC750-router verandert iedere verbinding in een snelle draadloze AC wifi-hotspot voor het delen van bestanden, het streamen van media en het surfen op internet. Voor extra mobiel comfort kan men via de ingebouwde, oplaadbare accu onderweg verschillende


mobiele apparaten gelijktijdig opladen.

Unified Threat Management voor het mkb Sophos heeft zijn Unified Threat Management-oplossing, Sophos UTM, vernieuwd. De belangrijkste update is dat het nieuwe UTM-platform nu ook Advanced Threat Protection (ATP) beschikbaar maakt voor het midden- en kleinbedrijf; met functionaliteiten die tot voor kort voorbehouden waren aan grote bedrijven. Kern van UTM is dat besmette clients snel geïdentificeerd en geïsoleerd kunnen worden en dat communicatie met kwaadaardige hosts voorkomen wordt. In de nieuwste versie is de bestaande firewall-, internet-, e-mail- en endpointbescherming van Sophos UTM

uitgebreid met Botnet-bescherming en cloud-‘sandboxing’. Deze nieuwe versie verhoogt bovendien de snelheid van de veiligheidsscans aanzienlijk; in testomgevingen werd een verdubbeling van de doorvoersnelheid gemeten.

Wifi fungeert als plaatsbepaler Ruckus uit de VS heeft een systeem ontwikkeld, waarmee de positie van mensen binnen een gebouwencomplex te volgen is. Daartoe worden wifi-signalen gebruikt om te bepalen waar een mobiel apparaat – en dus ook de eigenaar ervan – zich bevindt. Hiervoor zijn speciale antenne-arrays ontwikkeld, die vaststellen uit welke hoek het signaal komt. Door de meetgegevens van een aantal van die antennes met elkaar te combineren ontstaat een nauwkeu-

rige plaatsbepaling. De fabrikant richt zich op een aantal specifieke omgevingen waar veel mensen tegelijk aanwezig zijn zoals winkelcentra, ziekenhuizen, hotels en vliegvelden. Ruckus biedt de technologie als een cloudservice genaamd SPoT en noemt als mogelijke toepassing het begeleiden van mensen binnen een gebouwencomplex of het sturen van mensenstromen in geval van een calamiteit.

Snellere firewall Onder typenummer PA-7050 heeft Palo Alto een nieuwe firewall ontwikkeld die een zeer hoge doorvoersnelheid heeft. Het apparaat wordt aangebracht tussen het netwerk van een bedrijf en de buitenwereld. De hardware controleert doorlopend de gegevensstromen en

wanneer er iets langskomt dat niet door de beugel kan, wordt direct ingegrepen. Het toegestane dataverkeer wordt met zo min mogelijk vertraging doorgelaten en dat is gezien de bandbreedte die grote bedrijven nodig hebben geen overbodige luxe. De next-generation firewall, zoals de PA-7050 door Palo Alto wordt genoemd, draait onder PAN-OS. Dit is een besturingssysteem dat is geoptimaliseerd voor firewall-hardware. De combinatie van hard- en software levert een maximale throughput van 120 Gb/seconde.

IT-Infra APRIL 2014 43


DRUKWERK Ga toch leidinggeven! Subtitel: Een manifest tegen overmatig coachen Auteur: Dion Kotteman Uitgave: februari 2013 Doelgroep: managers, leiders en coaches Uitgever: Van Haaren Publishing ISBN: 978 90 87537227 (e-boek: 9789087537920) Taal: Nederlands Bladzijden: 123

Een paar jaar geleden was ik als interim-manager werkzaam in een organisatie waar de IT-afdeling wat was ingedut. Men hing in de hangmat en er waren ontevreden klanten. Een situatie die helaas wel vaker voorkomt bij IT-organisaties. Mijn opdracht was om verbeteringen door te voeren op het actuele technische niveau, het klantbewustzijn en de algemene houding en gedrag. Het verbeteren van het technische niveau was niet zo moeilijk. Dat was een kwestie van een aantal cursussen en opleidingen. Het verbeteren van het klantbewustzijn werd al wat moeilijker. Uitzonderingen daargelaten, heb ik namelijk de gemiddelde IT’er niet kunnen betrappen op een dosis gezond empathisch vermogen. Verder kon ik onderscheid maken in houding en gedrag op de afdeling, naar elkaar en naar de klant. Gedrag op de afdeling was een kwestie 44 APRIL 2014 IT-Infra

van afspraken maken over bijvoorbeeld op tijd komen, rookpauzes, agenda actueel houden enzovoort. Klantbewustzijn en het gedrag naar de klant heb ik opgelost door middel van coaching. Wil je als leidinggevende de doelstelling van niveauverbetering halen, zal je individuele gesprekken moeten voeren. Door een coach, jezelf of beide. Het is dan goed te realiseren dat leidinggeven en coachen twee verschillende disciplines zijn. Als leidinggevende neem je namelijk beslissingen en als coach heb je een adviserende rol. Als leidinggevende moet je dit wel degelijk uit elkaar kunnen houden en de degene die de coaching ondergaat, moet dat ook doen. Met welke ‘pet’ wordt nu het coachingsgesprek gevoerd? Met de leidinggevende of met de coach? Lastig. Daarom is het vaak beter om een gespecialiseerde coach in de arm te nemen. Het boek ‘Ga toch leidinggeven!’ gaat over dit onderwerp. Het is een niet-wetenschappelijk manifest die de stelling hanteert dat we in Nederland te veel aan het coachen zijn en te weinig leidinggeven. Wij zijn een land van consensus. Dat is waarschijnlijk ook één van de redenen, waarom we zo lang over de laatste crisis hebben gedaan. Weifelende leiders, blijven polderen en het niet nemen van beslissingen. Het boek behandelt als eerste de problemen die aan coaching en leiderschap kleven. Met actuele voorbeelden en metaforen. Er zijn de tien hoofdzonden van coaching en de tien van het leiderschap. Het zijn grappige en herkenbare feitjes, geschreven in een prettig leesbare stijl.

Soms gaat het uitweiden over een hoofdzonde zóver, dat je je na het lezen afvraagt welke zonde beschreven is. Ik mis een samenvatting over het betoog van de vermeende zonde. Verderop in het boek vindt de lezer een twintigtal geboden voor goed leiderschap. Waar staan dan de geboden voor goede coaching? Hier is de structuur even zoek. Die staan er natuurlijk wel tussen, maar verscholen in de teksten. Het feit dat daar niet expliciet naar wordt verwezen, zal wel appelleren aan de titel van het boek. Verder komt de lezer nog een klein stukje geschiedenis tegen over consensus en leiderschap. Het communicatiehoofdstuk is grappig en uiterst herkenbaar. Het is oppassen geblazen als de communicatie en het vakjargon ter sprake komt. Bij het gebruik van de term ‘werken op het snijvlak van business en IT’, geeft de auteur een sneer naar de gebruikers ervan. (Huh, ik dus!) Hij is van mening dat je dan achterdochtig moet worden, want meestal praat je dan met een persoon die niet goed is in business én IT. Terwijl we volgens hem allemaal gebaat zijn bij deskundigheid op beide terreinen. De vraag is natuurlijk of dit zo is, want je hebt ook iemand nodig die het geheel van klant en business overziet en een brug tussen beiden kan bouwen. Lees het boek daarom met een knipoog. De tekeningen van Peter van Straaten helpen daarbij. Het is een manifest, een mening, maar het zet je wel aan het denken. Simon Bos Bos is interim-manager in de ICT (simon@boscohen.nl; @bos_simon).

Persoonlijke effectiviteit Subtitel: Assertief gedrag als basisvaardigheid Auteurs: Jan Schouten en Joke Lingsma Uitgave: 21ste druk 2013 Doelgroep: managers, medewerkers, coaches en brede doelgroep buiten bedrijfsleven Uitgever: Thema ISBN: 978 90 58718167 Taal: Nederlands Bladzijden: 220

Een boek dat nu al de 21ste druk beleefd en bedoeld is voor mensen die iets van hun leven willen maken. Het is de afgelopen 35 jaar al tienduizenden keren aangeschaft voor eigen gebruik, trainingen en therapie. De nieuwe druk heeft in essentie dezelfde inhoud als de eerste uitgave in1979, maar het is nu meer geactualiseerd en verrijkt. Thema’s die toen speelden, zoals de nucleaire dreiging, zijn vervangen door hedendaagse thema’s zoals verdeling werk-privé. Het is een werkboek welke indertijd ondersteunend was in de tv- en radio-cursussen over dit onderwerp. Een praktisch boek dus, die helpt de effectiviteit van een persoon te onderzoeken. Stap voor stap en gericht op het persoonlijke tempo.


I

De informatie­ professional 3.0

Titanenstrijd

Subtitel: Strategische vaardigheden van ICT’ers van nu Redactie: Erik de Vries, Rik Maes en Wouter Bronsgeest Uitgave: 2014 Doelgroep: informatiemanagers, ITbeleidsmedewerkers, IT-personeelsdeskundigen, IT-trendwatchers Uitgever: Academic Services ISBN: 978 94 62450295 Taal: Nederlands Bladzijden: 207

Subtitel: Apple vs. Google en de revolutie in de mediatechnologie Auteur: Fred Vogelstein en Rob de Ridder (vertaling) Uitgave: 2013 Doelgroep: marketing- en mediamedewerkers, inkoop- en contractmanagers, trendwatchers en overige geïnteresseerden in media Uitgever: Spectrum ISBN: 978 90 00321599 Taal: Nederlands Bladzijden: 318

De publicatiedruk van academici, wie kent dit tegenwoordig niet? Het is de dwang om jaarlijks publicaties uit te brengen. Het is dan een maatstaf voor de persoonlijke loopbaanontwikkeling en de ranking van een academische instelling. In het vakgebied van de IT is de druk wellicht wat minder groot, maar kennen we ook zo’n fenomeen. Het is goed voor de persoonlijke pr van de IT-deskundige en voor het bedrijf waar hij/zij voor werkt. Bovendien is kennis delen goed voor het vakgebied en gun je een goede publicatie meerdere communicatieplatforms. In dit boek staan artikelen en columns uit vooraanstaande IT-media waarin opvallende conclusies worden gepresenteerd.

Dit boek gaat over het verhaal achter de rivaliteit tussen twee mediagiganten rondom de ontwikkeling van de smartphones en tablets. Belangrijke spelers hierin zijn Apple en Google. Het begon met een ideale samenwerking, maar het liep uit op een gigantische technologische en meedogenloze juridische strijd. Ze waren – én zijn – goed in het wegkapen van elkaars medewerkers en geforceerde samenzweringen met Facebook en Microsoft. Het boek is het resultaat van vele jaren journalistiek onderzoek. Naast de officiële gesanctioneerde bronnen en eigen verslaglegging is gebruikgemaakt van informatie uit honderden interviews en gesprekken met de direct betrokkenen, zoals de softwareontwikkelaars en executives.

k zit middenin een (r)evolutie die ik ervaar als nieuw leven, dat ontstaat met het verdwijnen van Windows XP. U weet: dat is in volle gang! Met het verdwijnen van al die Windows XP-computers verdwijnen namelijk ook enorm veel configuraties. Waarbij ik ‘configuraties’ typeer als het totaalplaatje bestaande uit hard- en software. In dit geval is de hardware niet bijster interessant, maar zit het probleem hem in de software. Denkt u aan die aloude oplossingen die zijn overgebleven uit de DOS-periode en de 16-bits Windows-omgeving. Oplossingen die zomaar twintig jaar zijn meegegaan, maar die nu écht beginnen te kraken. En het wordt al helemaal een toestand als ook allerhande koppelingen zijn gemaakt met iets als Office 2000, of erger nog: Office 98. En niet te vergeten WordPerfect 5.1, dBASE 4 en Lotus 123. Combineer dat met een gebrek aan afdoende support, omdat de oorspronkelijke makers dood, met pensioen, opgeslokt of failliet zijn... Anders nog iets?

Middenin een (r)evolutie Enfin, tot en met Windows XP waren die aloude oplossingen met wat kunst- en vliegwerk best aardig in de lucht te houden. Toegegeven, wie een beetje goochelt, krijgt de hele zooi ook onder Windows 7 en Windows 8 op 64-bits best aardig aan de gang. Maar wat te doen als bepaalde essentiële koppelingen gewoon niet meer gemaakt kunnen worden? Niet zozeer omdat de gastheersoftware zelf niet draait, maar louter en alleen omdat de nieuwe besturingssystemen de oude ‘handlers’ niet meer ondersteunen. Tijd voor een inhaalslag, misschien wel in de cloud. En dat is dus die (r)evolutie. Zelf heb ik inmiddels diverse administratieve tools verplaatst naar internet. Grappig, want waar het ontwikkelen van de oorspronkelijke applicaties destijds maanden, zo niet jaren heeft geduurd, is het met de hedendaagse mogelijkheden supersnel gefikst. Inclusief overhevelen van de oude data. En niet meer knoeien met randapparatuur, nee, alles een-op-een naar pdf. Is bewaren, printen, scannen en e-mailen ook meteen opgelost. De meest gehoorde reactie: “Dat hadden we véél eerder moeten doen!” Een idee? John Vanderaart john@vanderaart.nl

IT-Infra APRIL 2014 45

COLUMN EXPERIENCE MATTERS

Nieuw leven na Windows XP


presents

Keller Seminar 2014 Dinsdagmiddag 13 mei 2014, New Babylon Den Haag

De gemeentelijke ICT de deur uit!

Meld u snel aan! Meer info op kellerseminar.nl

Werkplek, mid- en backoffices naar de cloud In dit Keller Seminar komen alle ins en outs van Cloud Computing aan bod. En dat mag u niet missen. ICT vindt immers steeds meer buiten de deur plaats. Zowel de kantoorautomatisering als de mid- en backofficesystemen. En zowel de hosting als het beheer van de ICT infrastructuur. In dit seminar staan we stil bij de technische, organisatorische en juridische consequenties.

Seminar programma De (private/public) cloud: technische aspecten •

Public cloud: Infra/Platform/Software -as-a- Service

Werkplek (hosted desktop) en backoffices in de (private) cloud

Integratie/koppelingen backoffice systemen etc.

Midoffice/Zaaksysteem als (multitenant) SaaS

Beveiliging en performance (test/acceptatie), migratie (heen en terug)

Organisatorische en juridische aspecten •

Juridische zaken (privacy, Patriot, bestek/PvE, etc.)

Mate van uitbesteden: hosting, technisch (applicatie) beheer, SaaS

Integratie/koppelingen van multivendor systemen: wie doet wat?

• •

Kosten (structuur en TCO benchmark)

Daarom Een uitgelezen kans om te weten te komen wat het betekent als u de volledige gemeentelijke ICT uitbesteedt. Maar ook als u alleen wilt weten welke aspecten van belang zijn bij Cloud Computing, is dit seminar een aanrader.

Voor u Chief information/technology officers (CIO, CTO), I-adviseurs, coördinatoren I&A/O&I/informatiemanagement en hoofden ICT/automatisering, maar ook e-business/e-government architecten en projectleiders, inkoopadviseurs ICT en anderen die geïnteresseerd zijn in uitbesteding naar de cloud. Het seminar heeft lokale overheden als uitgangspunt, maar de besproken onderwerpen zijn ook herkenbaar en interessant voor andere organisaties.

Marktoverzicht cloudleveranciers en toekomstbeeld

Aanmelden op kellerseminar.nl Powered by:

Business partners:


24 april Service Manager Dag 2014: Verbinden Diemen Info: www.servicemanagerdag.nl 13 mei Keller Seminar 2014: Gemeentelijke ICT de deur uit Den Haag Info: www.ag-events.nl

SERVICE

AGENDA

17 juni Black Hat Session Part XII: Inlichtingendiensten, Spionage en Privacy Reehorst Ede Info: www.ngi.nl 4 november en 9 december AG Masterclass Enterprise Architectuur Nyenrode Business Universiteit Info: www.ag-events.nl

ADVERTEREN

IT-Infra is een praktisch en onafhankelijk IT-vakblad gericht op netwerk-, storage- en service­ professionals. IT-Infra signaleert trends en bespreekt belangrijke ontwikkelingen aan de hand van cases, beschrijvingen en analyses door toonaangevende mensen uit de branche en gebruikers­verenigingen. Meer info: www.bereikdeict.nl

PUBLICEREN IN IT-INFRA

Wilt u ook uw kennis en expertise uitdragen aan een breed lezerspubliek binnen service­ management, storage en IT-beheer? Neem contact op met hoofdredacteur Wijnand Westerveld (w.westerveld@bimmedia.nl). U krijgt dan aanwijzingen over hoe u uw artikel zo goed mogelijk op onze lezers kunt afstemmen. De redactie wil ‘niet-gekleurde’, praktisch toepasbare artikelen. Vooral afnemers van ICT-diensten worden uitgenodigd te publiceren. Tips en aanwijzingen voor het schrijven van een artikel kunt u ook vinden op www.it-infra.nl.

THEMA'S EN DEADLINES 2014 NR. DOSSIER

DEADLINE KOPIJ

VERSCHIJNING

3 Mobility: wat komt er op ons af?

11 maart

17 april

2 DevOps: sneller en beter ontwikkelen 4 BYOD: omgaan met vreemde devices

5 ID-Management: wie, wat, waar en hoe? 6 Storage: wordt straks alles flash? 7 Printers: het kan vaak goedkoper 8 Cloudcomputing 9 IT en het mkb 10 Social media

11 februari 8 april 6 mei 1 juli

29 juli

26 augustus

23 september 21 oktober

20 maart 15 mei

12 juni

7 augustus

4 september 2 oktober

30 oktober

27 december IT-Infra APRIL 2014 47


Tot ziens XP. Hallo HP. Op 8 april 2014 beëindigt Microsoft de ondersteuning van Windows XP. Is uw bedrijf al voorbereid? HP biedt u de stijlvolle HP EliteBook 840 met Intel® Core™ i5 processor, voorzien van Windows 7 Professional en licentie voor Windows 8 Pro. Met deze zakelijke Ultrabook™ bent u klaar voor de toekomst. In combinatie met deze 58,4 cm (23-inch) monitor profiteert u bovendien tot eind april van €150,- netto cashback!

HP EliteBook 840 + HP EliteDisplay E231 Van €1.149,- Nu voor

* €999,-

Bundelbestelnr.: BH5G20ET03

Nu met €150,-* cashback

+

Koop nu een HP EliteBook 840 i.c.m. HP EliteDisplay E231 bij één van onderstaande partners en claim uw bedrag terug via hp.nl/geldterug. Vraag ook naar de overige aanbiedingen van HP.

©2014 Hewlett-Packard Development Company, L.P. Alle rechten voorbehouden. Producten zijn afhankelijk van beschikbaarheid. Het is mogelijk dat de gefotografeerde producten niet overeen komen met de omschrijving. Prijs-, druk- en zetfouten voorbehouden. *De €150,- cashback is een nettobedrag. Dit betekent dat u na akkoord op uw claim via hp.nl/geldterug een bedrag van €150,- ontvangt op uw bankrekening. Alle genoemde prijzen zijn excl. BTW. Deze actie loopt t/m 30 april 2014. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, en Xeon Inside zijn handelsmerken van Intel Corporation in de Verenigde Staten en/of andere landen


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.