connexie, jaargang 18 2017 - juli P509179 afgiftekantoor ANTWERPEN X
HÉT VAKBLAD VOOR DE TELECOM - ICT - EN CE RESELLER IN BELGIË
www.connexie.be
Cloud Services, het nieuwe IT?
IN DIT NUMMER
twitter @connexie
WiFi, zo lek als een mandje? IoT en smart buildings, een besparingspotentieel Trends in cybersecurity
DRAADLOZE COMMUNICATIE • NAVIGATIE • MULTIMEDIA • APPLICATIES • ICT • ACCESSOIRES
Colofon
Inhoud
een uitgave van:
Cloud services, het nieuwe IT? Wat is een Cloud Service Provider eigenlijk en wat is zijn motivatie om alles wat IT gerelateerd is als een dienst aan te gaan bieden (Everthing as a Service). - Pagina 8
Magenta Publishing Bijsterhuizen 3147 6604 LV Wijchen 024-345 41 50 Periodiciteit ConneXie verschijnt vijf maal per jaar. Het wordt verstuurd aan een gecontroleerde doelgroep van resellers, distributeurs, fabrikanten en operatoren in de Belgische telecom, ICT- en CE markt. ConneXie est également disponible en Français.
WiFi, zo lek als een mandje.
Uitgever Joost Heessels joost.heessels@magentapublishing.nl
Door de grotere behoefte aan mobiele connectiviteit is de vraag naar wifi sterk toegenomen en steeds meer bedrijven introduceren een vorm van Bring Your Own Device (BYOD). Hierdoor hebben we er steeds minder zicht op hoe en waar deze gebruikt worden.- Pagina 16
Hoofdredactie Freddy Michielsen freddy.michielsen@skynet.be Redactiemedewerkers Rob Curver, Tom Lenting, Hans Steeman, Eduard Coddé, Peter Witsenburg, Sef Heldens HP van Tilburg Advertentie administratie advertentie@magentapublishing.nl T 0031 24 34 541 50
IoT en smart buildings biedt aanzienlijk besparingspotentieel
Sales & Marketing Jan De Bondt jan@djinn.eu Vormgeving Wendy van Cuijk
IoT (Internet of Things) is de sleutel tot alle ‘smart’-technologie die onze leef- en werkwereld moet verbeteren. Wat dat laatste betreft wordt in de kantoorwereld schoorvoetend kennis genomen van de mogelijkheden en ‘early adopters’ ontdekten al heel wat besparingspotentieel op de werkingskosten voor een kantoor. - Pagina 24
Druk BDU print Abonnementen-informatie Adreswijziging of informatie over abonnementen via abonnement@magentapublishing.nl Copyright 2017 Niets uit deze uitgave mag worden verveelvoudigd en openbaar gemaakt door middel van druk-, internet, fotokopie, film of welke andere wijze dan ook, zonder voorafgaande schriftelijke toestemming van de uitgever. De uitgever kan niet aansprakelijk worden gesteld voor persoonlijke of materiële schade, veroorzaakt door onjuistheden in deze uitgave. Verantwoordelijke uitgever Freddy Michielsen
4 6 8 14 15 16 20
Voorwoord Trends in cybersecurity Cloud Services, het nieuwe IT? Hamazing days by Hama, amazing en zeer nuttig X2com gaat Gigascherp WiFi, zo lek als een mandje Online gezondheid
23 24 28 30
Nieuwe release 3CX IoT en smart buildings, eenaanzienlijk besparingspotentieel Samenwerken een bittere noodzaak in IoT-waardeketen Office 365 gebruik in de lift in de Belgisch zakelijke markt
ISSN 1574 1095 CONNEXIE JULI 2017
3
Voorwoord Europa voert strijd op tegen FAMGA FAMGA staat voor Facebook, Apple, Microsoft, Google, Amazon. Deze bedrijven vormen de top 5 van de wereldwijde marktwoorden van alle bedrijven. De top twintig is goed voor meer dan 7.000 miljard USD en de FAMGA neemt daar ongeveer de helft van voor haar rekening. In deze top 20 zitten 2 bedrijven, Nestlé en Roche met hoofdzetel in Zwitserland dat geen deel uitmaakt van de Europese Commissie. En toch gaat Europees Commissaris voor concurrentie Margrethe Vestager verder met de strijd die door haar voorganger Neelie Kroes werd ingezet. Ze heeft nu Google, na naar eigen zeggen een onderzoek van 7 jaar, een recordboete opgelegd van 2,42 miljard euro of bijna 3 miljard USD. De motivatie die zij daarvoor gebruikt is dat Google een dominante marktpositie heeft opgebouwd met haar zoekmachine. En dat klopt want Google heeft in Europa een marktaandeel van meer dan 90%, wereldwijd van ongeveer 70%. Bovendien heeft Google in 2014 een dienst gestart waarbij consumenten online producten en prijzen kunnen vergelijken. Zij worden er nu ook van verdacht dat ze daarbij hun eigen producten systematisch een dominante plaats geven in deze vergelijking. Vraag blijft of dat strafbaar is. Kan je een supermarktketen of om het even welk ander bedrijf verbieden om een eigen merk op te bouwen en prominent naar voor te schuiven? En wat is er fout met GoogleAdWords wanneer je weet dat fabrikanten schapruimte duur betalen om hun producten prominent en op ooghoogte in de rekken te plaatsen? Welk alternatief is er voor deze dominante positie en wat is de bevoegdheid van Europa om daar over te oordelen? Geen enkel van de 5 FAMGA bedrijven, die dezelfde doelgroep, de wereld bevolking hebben heeft daar ooit een punt van gemaakt. Ze voeren wel regelmatig een ‘patentenoorlog’ of kopen en verkopen patenten onder mekaar. Alleen China is er in geslaagd om in 2010 Google in eigen regio te blokkeren en te vervangen door een eigen zoekmachine Baidu. Wereldwijd moeten ze vrede nemen met een marktaandeel van 7%. Heeft Europa de intentie en vooral de competentie en de eensgezindheid om zelf een zoekmachine op te bouwen? Met het afschaffen van de roaming ging het al niet vlot en blijven er nog kleine verborgen gebreken over. Privacy,
In ‘t kort.
Smartphone op de fiets Nederland is het fietsland bij uitstek. KPN ontwikkelt samen met Veilig Verkeer Nederland en AXA de Safe Lock: een fietsslot dat in verbinding staat met een app, die het netwerk van de gebruiker blokkeert zodra de fiets van het slot wordt gehaald. Het slot wordt niet meer met een sleutel geopend en gesloten, maar via de app. Deze app stuurt zodra het slot ontgrendeld wordt een signaal naar het netwerk van KPN, waarna het data- en telefoonverkeer tijdelijk wordt stopgezet, met uitzondering van het alarmnummer 112. Zodra de fiets met de app op slot is gezet kan de gebruiker weer volledig gebruik maken van de smartphone. De app komt als eerste uit voor Android-telefoons.
4
CONNEXIE JULI 2017
bescherming van gegevens en met GDPR de verplichting om deze in Europa te stockeren, cybercrime bestrijden, een eigen ICT-industrie nieuw leven inblazen, er is nog werk aan de winkel. Alleen Amazon ontsnapt voorlopig aan deze ‘boetejacht’. Zij werden alleen in Frankrijk veroordeeld tot een boete van een paar honderd duizend euro voor misleidende reclame. Het is ook helemaal niet zeker dat deze boetes ooit betaald worden en dat de aankondiging alleen maar dient om het lef en de doortastendheid van de Commissie te onderstrepen. Apple kreeg ook recent een boete van 13 miljard USD opgelegd voor belastingontwijking. Wat daar van betaald wordt zal nooit bekend gemaakt worden want ieder land in en buiten Europa heeft haar eigen rulings, overeenkomsten om hoofdzetels van grote bedrijven aan te trekken door hen extreem lage belastingtarieven te beloven. Ik kijk met veel interesse uit naar een tweet van Trump die dat allemaal maar ‘fake fines’ vindt.
Veel leesplezier,
Freddy Michielsen Hoofdredacteur
Gear Up Your PBX Verlaag je Kosten, Verhoog je Winst
3CX Phone System Stap over op 3CX - een open standaard software PBX met vereenvoudigd beheer en geavanceerde Communicatie opties. • Software gebaseerd: Eenvoudig te installeren en beheren • Betaalbaar in aanschaf en uitbreiding • Virtueel of in de cloud (Windows/Linux) • Halveer je telefoonrekening met SIP Trunks & VoIP • Verhoog de mobiliteit met Mobile Clients • Geïntegreerd Video Conferencing gebaseerd op WebRTC
WWW.3CX.NL
+31 (85) 273 364 5
Security
Trends in Cybersecurity Technologie maakt de mogelijkheden voor toepassingen eindeloos. De risico’s volgen echter een gelijke tred en daarmee blijft cybersecurity ook in 2017 een hot topic. De belangrijkste trends op een rij.
Menselijkere malware Ook Fortinet ziet ransomware voorlopig nog niet van het toneel verdwijnen. Deze vorm van malware imiteert in het nieuwe jaar steeds meer menselijk gedrag. Bedreigingen worden slimmer en treden meer autonoom op, wat weer de nodige eisen stelt aan cybersecurity.
Ransomware blijft dreiging Deze vorm van malware vormt ook dit jaar een grote dreiging en beleeft een ongekende groei. Onder de slachtoffers bevinden zich volgens G DATA voor een groot deel kleine en middelgrote bedrijven.
Grenzen vervagen Naar verwachting vervagen de grenzen tussen netwerken en endpoints zoals laptops steeds verder, signaleert G DATA, en eenzelfde ontwikkeling geldt voor de bescherming ervan. In veel ondernemingen zijn alleen de endpoints beveiligd en het netwerk zelf niet. Concreet betekent dit: nieuwe veiligheidsrisico’s.
6
CONNEXIE JULI 2017
Gevolgen nieuwe EU-wetgeving De Europese databeschermingswet, officieel de General Data Protection Regulation, gaat in mei 2018 van kracht. Die heeft verschillende gevolgen. Zoals mogelijk ook, zo voorziet G DATA, een juridisch probleem voor het zakelijk gebruik van Amerikaanse publieke clouds die - gezien hun eigen nationale wetgeving - niet conform de GDPR kunnen opereren.
Risico’s van IoT Naar verwachting neemt The Internet of Things een verdere vlucht in 2017. Wat extra waakzaamheid vraagt, is de dreiging die er kan schuilen in IoT-apparaten die communiceren met de cloud. Malware is in staat via deze apparaten de Cloud te bestoken, zo waarschuwt Fortinet.
Automatisering cybersecurity De noodzaak tot het automatiseren van cybersecurityprocessen neemt toe, meldt Palo Alto Networks. Deels omdat de kennis bij een groot deel van de IT’ers ontbreekt, menselijk handelen achterblijft en omdat er een tekort blijft bestaan aan securityprofessionals.
Voorspellende cybersecurity Cybersecurity wordt steeds meer voorspellend volgens system integrator Dimension Data, in plaats van reactief of proactief te zijn. Het bedrijf denkt dat alom aanwezige sensoren en de data die ze verzamelen een grote rol krijgen. Deze data kunnen steeds beter helpen voorspellen hoe cyberdreigingen zich zullen gedragen. Ook Artificial Intelligence (AI) gaan we meer zien; die kan helpen data uit sensoren te interpreteren.
Cybersecurity versnelt digitalisering Wanneer de cybersecurity op orde is, kunnen bedrijven nog verder en sneller digitaliseren. Dit is onder meer mogelijk door technologieën uit de Cloud te halen. Voor security-oplossingen bijvoorbeeld. Naar verwachting nemen steeds meer ondernemingen Cloud-diensten zoals een firewall-functionaliteit af. Het grote voordeel volgens Dimension Data? Het kan on demand en bespaart tijd.
DDoS bij retailers en cyberverzekeringen Ook DDoS-aanvallen blijven gevaarlijk in 2017. Ze richten zich voornamelijk op retailers, verwacht Palo Alto Networks, gezien hun grotere afhankelijkheid van online kanalen. Daarnaast verwacht de leverancier dat meer ondernemers cyberverzekeringen afsluiten en samen met verzekeraars de cyberrisico’s in kaart brengen.
Identiteit bepaalt Tegenwoordig werken we steeds meer tijd- en plaatsonafhankelijk. Dit betekent onder meer dat de security van het bewuste device belangrijker wordt en dat de toegang tot device en netwerk steeds meer wordt bepaald door de identiteit van de gebruiker. Dimension Data verwacht meer nieuwe identiteitstechnologieën die authenticatie ondersteunen.
CONNEXIE JULI 2017
7
Cloud
Cloud
Services, het nieuwe
IT?
Na onze special eind vorig jaar over de Belgische datacenters zullen we in een vervolg special de Belgische Cloud Service Providers en hun diensten in kaart brengen. Zij ontwikkelen en plaatsen hun diensten en oplossingen steeds vaker vanuit het datacenter, die wij op onze beurt allemaal vroeg of laat zullen gebruiken. Maar wat is een Cloud Service Provider eigenlijk en wat is zijn motivatie om alles wat IT gerelateerd is als een dienst aan te gaan bieden (Everything as a Service).
8
CONNEXIE JULI 2017
Tekst: Peter Witsenburg
Waarom Cloud? Tijdens de ongeveer laatste 50 jaar van onze industriële geschiedenis is de manier waarop we bepaalde activiteiten uitvoeren fundamenteel veranderd. Het produceren van producten bijvoorbeeld, was arbeidsintensief en verticaal georiënteerd. Nu leven we in een wereld van automatisering en flexibele supply chains waarbij we nog altijd dingen maken maar dit ontelbare keren efficiënter doen. Dit geldt ook voor de energieproductie, distributie, telecommunicatie en nog veel meer. In elk geval waren er een of meerdere radicale veranderingen die de manier waarop we bepaalde dingen doen fundamenteel wijzigden. Zo is het ook met Cloud computing.
industrie- en overheidsstandaarden en de infrastructuur te leveren die de bedrijfsdoelstellingen in lijn zetten met hun vereiste service level.
Het oude model is gedateerd
Cloud Computing
Er zijn drie grote redenen waarom bedrijven de overstap maken naar de Cloud. Ten eerste zijn zakelijke gebruikers – in de huidige snel evoluerende omgeving – gefrustreerd over de traditionele methodes om diensten te gebruiken of te leveren. De komst van ‘app stores’ en ‘IT on demand’ in de consumentenwereld, verplichten IT-organisaties te overwegen hoe zij zulke concepten kunnen introduceren in hun huidige business-strategieën.
Maar wat is Cloud computing nu juist en wat betekent het? In principe kan je zeggen dat als een IT-dienst op het internet wordt aangeboden je het al kan hebben over Cloud computing. Bij sommige aanbieders wordt één enkele pc met virtualisatie software ‘The Cloud’ genoemd. Andere aanbieders hebben volledig redundante (een apparaat met meerdere onderdelen zodat het geheel blijft functioneren als een van die onderdelen uitvalt) omgevingen gescheiden over minstens twee geografisch gescheiden locaties. Ik geef toe dat het voor de ondernemer er niet gemakkelijker op wordt om keuzes te maken en de verschillen tussen deze oplossingen helder te krijgen. In beide gevallen gaat het immers over ‘De Cloud’. De meest gekende voorbeelden van clouddiensten zijn die van onder meer Google en Amazon. Maar ook andere zoekmachines, netwerkbeheerders en IT-bedrijven bieden online-programma’s. In het geval van Google en Amazon gaat het veelal om uiterst goedkope of zelfs gratis basisprogramma’s. Maar ook andere software al dan niet op maat kan via Cloud computing worden aangeboden.
Daarnaast vinden klanten de Cloud zo verleidelijk omdat – en zo is het reeds jaren – de IT-infrastructuur te complex, inefficiënt, inflexibel en veel te duur is. Door die complexiteit wordt 70 procent of meer van het budget enkel gespendeerd om alles draaiende te houden. Dit laat weinig ruimte voor innovatie: nieuwe applicaties en nieuwe bronnen van zakelijke waarde. De meesten willen na een verloop van tijd graag deze verhouding omgekeerd zien. Ten slotte is er de exponentiële groei van de digitale wereld. Uit een onderzoek uitgevoerd door IDC, blijkt dat de wereldwijde opgeslagen informatie elke twee jaar ruim verdubbelt en meteen de bekende Wet van Moore nieuw leven inblaast. Verwacht wordt dat de komende 10 jaar de hoeveelheid data 75 keer zo groot zal worden, waardoor bedrijven vijftig keer zoveel data en documenten moeten beheren. Bovendien voorziet het onderzoek, grote economische, sociale en technologische gevolgen voor onder andere big data en IoT. Rekening houdend met bovenstaande redenen heeft het weinig zin om IT draaiende te houden op de manier zoals dat in het verleden gebeurde. De algemene consensus is dat er een nieuwe benadering nodig is die verzekert dat klanten de voordelen van efficiëntie en flexibiliteit kunnen benutten die Cloud computing hun kan bieden.
Bedrijven kijken naar de voordelen Enkel een Cloud infrastructuur levert de nodige economische elasticiteit, beveiliging en compliance die gewenst is door de bedrijven vandaag. Bedrijven zijn eveneens onder de indruk van de mogelijkheid hun IT-delivery modellen te verhuizen naar een Cloud-achtige omgeving. Dit vermindert namelijk de kosten en verbetert de business flexibiliteit. Zij moeten zich echter er ook van verzekeren dat zij deze voordelen in balans kunnen houden terwijl ze hun IT-omgeving volledig onder controle hebben (of toch ten minste in de handen van een betrouwbare service provider). Dit bevat de mogelijkheid om tegemoet te komen aan beveiligings- en policy-vereisten; compliant te blijven met
Maar wat is Cloud computing nu juist en wat betekent het?
Cloud computing als middel en niet als doel Voor ondernemers, en in het bijzonder voor degenen die niet actief zijn in de ICT-sector, is het belangrijk dat ze Cloud computing als middel zien en niet als doel. In principe moet je geval per geval bekijken om voor elke toepassing een juiste oplossing te kunnen uitwerken. Je moet je de vraag stellen of het wel verstandig is om te werken met dedicated servers, virtuele servers uit de Cloud of wel om een eigen Cloud te bouwen. Het gebeurt weleens dat servervirtualisatie verward wordt met Cloud computing. Dat is onterecht maar virtualisatie maakt er wel vaak deel van uit. Wanneer één server wordt gebruikt om meerdere virtuele servers te laten draaien dan is dat nog geen Cloud computing. Als die server uitvalt dan betekent dit dat de virtuele servers ook zullen uitvallen. Stel dat je het geheugen wil uitbreiden van de centrale server dan moet die server eerst uitgeschakeld worden. Tot dat die weer wordt ingeschakeld liggen ook de virtuele servers lam. Bij het merendeel van cloudoplossingen is dat niet het geval. De applicaties of IT-services staan los van de hardware. Als je bij Cloud computing een server wil upgraden dan heeft dat geen gevolgen voor de applicaties die erop draaien.
In wezen kan je met Cloud computing zover gaan als je maar wil. Er zijn geen grenzen. Clouddiensten kunnen zeer ruim maar ook in een beperkte vorm worden aangeboden. Veel hangt af van vraag van de onderne-
CONNEXIE 5JULI 2017
9
Cloud
ming en het aanbod van de Cloud-provider. Ondernemers kunnen virtuele servercapaciteit huren. De Cloud provider draagt in dat geval zorg voor het beheer van de Cloud infrastructuur en de beheerder zorgt voor het Operating Systeem (OS) en het beheer daarvan. De Cloud provider kan zich ook bekommeren om het volledige beheer van de infrastructuur en het installeren van het OS. Dat is voor heel wat bedrijven – vooral degenen die niet actief zijn in de ICT-sector vaak de beste oplossing. Op die manier kunnen ze zich bezighouden met hun core business. Zeg maar met datgene waarvoor ze in eerste instantie zijn opgericht.
Een keuze die vooral door ondernemingen gemaakt wordt
In ieder geval zijn er voldoende redenen voor een onderneming om te kiezen voor Cloud oplossingen. In de eerste plaats is er de kostenbesparing. Enkele rekenvoorbeelden leren ons dat de ondernemer die voor Cloud kiest tot een veelvoud van de infrastructuurkosten kan besparen. Voor de verwerking en onderhoud van het systeem nog eens zo’n 25 procent. Vooral als beginnend bedrijf kan dat wel tellen. En dan is er nog de energiewinst. Door datacentra te delen deel je ook de energiekost ervan.
Onderneming blijft van waar dan ook raadpleegbaar De opslagruimte is quasi onbeperkt en de rekensnelheid is veel groter. Het rekenwerk laten doen door één computer of door meerdere in het netwerk is het meervoud van dat aantal computers in tijdswinst. Afhankelijk van de nood kunnen online automatisch servers worden toegevoegd. En ook dat is quasi onbeperkt. De onderneming betaalt in principe alleen maar voor de datastromen. De flexibiliteit is dus enorm. Je onderneming blijft waar dan ook ter wereld raadpleegbaar. Een werknemer die over een laptop beschikt en op het internet aangesloten is, kan ook toegang krijgen tot de bedrijfsapplicaties.
SaaS, PaaS en IaaS Er zijn drie basismodellen bij Cloud computing. Namelijk de Cloud applicaties ‘software as a service’ (SaaS), de Cloud platforms ‘platform as a service’ (PaaS) en de Cloud infrastructuur ‘infrastructure as a service’ (IaaS). Bij SaaS staan de softwareapplicaties volledig onder controle van de dienstverlener. De gebruiker kan in dat geval de software wel gebruiken maar er geen verandering aan uitvoeren. Bij PaaS zijn er extra diensten boven op de diensten van SaaS. In dit geval wordt de infrastructuur beheerd door de dienstverlener en kan de gebruiker zorgen voor het ontwikkelen van de softwareapplicaties. Een keuze die vooral door ondernemingen gemaakt wordt die thuis zijn in de IT-sector. Bij IaaS is ook een voorkennis noodzakelijk. De gebruiker heeft in dat geval het beheer van netwerken, servers en ruimte voor geheugen in eigen handen.
Veilig Stel nog dat een serverruimte in uw bedrijf door brand of explosie, of om welke reden dan ook, vernield wordt dan blijft uw data veilig. Die wordt immers op verschillende servers of serverparken bewaard. In wezen merkt de gebruiker er zelfs niets van dat zo’n server park uitvalt. Grote zoekmachines beschikken over honderden van dergelijke parken die de informatiestroom naar elkaar doorspelen. Het kan ook dat je laptop of pc het begeeft. Dan hoef je met een andere of herstelde pc gewoon maar terug in te loggen en beschik je weer over je eigen data. Die data is trouwens alleen toegankelijk voor bevoegden. Zeg maar voor degenen die over de juiste gebruikersnaam en wachtwoord beschikken. Omdat softwareprogramma’s van op afstand worden aangeboden door erkende verdelers is de kans op werken met illegale software zeer klein.
Publiek versus private Cloud En dan is er nog de keuze tussen een ‘public Cloud’ en ‘private Cloud’. In het eerste geval krijgt de oneindigheid van Cloud computing nog het meeste vorm. Deze informatie zal ook niet gehinderd worden door hoge pieken in het informatietransport. Ze worden immers opgevangen in één van de vele public Cloud’s. Met private Cloud ligt het zwaartepunt vooral op veiligheid en betrouwbaarheid. De informatie wordt verwerkt door dedicated virtuele servers en beschermd door een dedicated firewall. De meeste ondernemingen opteren voor het laatste. Onder meer omdat de kans op misbruik van informatie veel kleiner is en de bedrijven voor het verlies ervan ook niet aansprakelijk kunnen worden gesteld.
Voordelen van de Cloud Tot een veelvoud van de kosten besparen?
10
CONNEXIE JULI 2017
Nadelen van de Cloud En dan zijn er ook nog de nadelen. Niet alle Cloud-leveranciers bieden contracten aan met een garantie voor het behoud van alle gegevens. Met andere woorden de leverancier kan in dit geval niet aansprakelijk worden gesteld bij verlies of misbruik van data. Het is ook niet ondenkbaar, en het zou ook niet de eerste maal zijn, dat hackers zich een toegang verschaffen tot het systeem. Volledig feilloos is het dus niet.
Juridisch Ook op juridisch vlak is het systeem niet helemaal waterdicht. Zo mogen wettelijk gezien gegevens van Europese banken niet opgeslagen worden in een zone buiten Europa. Nochtans is het verspreiden van data nét een van de belangrijkste krachten van Cloud computing. Ook is er een Europese regelgeving die zegt
Back2Work flexibel en overal in de cloud Waar: in Frame 21 Business en Event Center - 2200 Herentals Voor: • Fabrikanten en vendors van Telecom- en ICT oplossingen • Distributeurs, integratoren en resellers • Operators, ISP en Cloud Service Providers en uitbaters van datacenters • Road warriors’ die anders en flexibel willen werken
save the date
27 sept 2017
Programma 1030-1100 Registratie 1100-1130 Keynote - Trends ubercloud - edge computing 1130-1200 Cloudbarometer - Figures 2016 1200-1300 Lunch 1300-1330 Datacenters & Services Topics/trends 1330-1400 Saas - Online Workspace 1430-1500 Saas - UC&C 1500-1530 Break 1530-1600 Cloud Services Distribution 1600-1630 Saas - Finance- erp 1630-1700 IaaS 1700-1715 Roundup - Cloud Services catalog & e-paper 1715-1800 Drink
De digitale revolutie krijgt steeds meer impact op ons leven, privé en zakelijk. Alles wordt mobiel, behalve wij. Rond steden en bedrijfszones worden de files almaar langer. Maar de productiviteit moet hoger. Anders werken, thuis of onderweg dringt zich op. Deze revolutie, met telecom en ICT als motor biedt vandaag pasklare oplossingen voor
Het Nieuwe Werken.
De disruptieve trends, de gevolgen en de oplossingen voor het Telecom- en ICT kanaal verduidelijken wij op een seminar
Cloud
dat bedrijven zelf verantwoordelijk zijn voor het bewaren van gegevens van medewerkers en klanten. Met andere woorden dat die veilig moeten worden opgeslagen. Als die toch uitlekken – een kans die volgens Cloud-providers uiterst miniem is – kan het bedrijf zelf aansprakelijk worden gesteld. Bij clouddiensten heb je geen controle over de opslag van data en nog minder over de locatie ervan. Inmiddels zijn er wel aanbieders van clouddiensten die de garantie geven dat de opgeslagen data Europa niet verlaat. Rekening houdend met de Belgische wetgeving zijn er zelfs diensten die garanderen dat alle info enkel in Belgische datacenters worden verwerkt en opgeslagen.
Amerika Ondernemers die strak houden aan de geheimhouding van hun informatie, kiezen ook best niet voor Amerikaanse Cloud-providers. Die zijn immers onderhevig aan de Amerikaanse wetgeving. (Patriot Act en Safe Harbor) In een nieuwe clausule van de wet die gericht is op het bestrijden van terrorisme staat dat bedrijven verplicht zijn toegang te verlenen tot hun infrastructuur, als hun dat gevraagd wordt, en dus ook tot hun servers en netwerken.
Kosten We zeiden het al. Cloud computing kan behoorlijk kostenbesparend zijn. Maar helemaal gratis is het niet. Daarom is het belangrijk dat je best op voorhand goede afspraken maakt met je provider voor wat betreft de kosten voor technische ondersteuning en op maat gemaakte clouddiensten.
Snelheid Zoals dat bij alle computertoepassingen geldt is het ook bij Cloud computing waar dat verwerkingssnelheid bepaald wordt door het traagste onderdeel. Met andere woorden dat de softwaresnelheid veelal afhankelijk is van de internetverbinding. Meer nog dan van je computer zelf.
Beschikbaarheid Net zoals internet zijn ook Clouddiensten zo goed als permanent toegankelijk. Al kan die toegankelijkheid niet voor de volle honderd procent gegarandeerd worden. Onlangs nog kampte Amazon met een dagenlange storing in een van haar clouddiensten. Een ramp voor bedrijven die op dat ogenblik afhankelijk zijn van toepassingen die via diezelfde diensten draaien. Amazon hanteert goedkope tarieven maar geeft geen volledige garanties over de uptime. Toch is die garantie voor heel wat bedrijven van zeer groot belang. Daarom is het ook raadzaam om in zee te gaan met Cloud providers die deze garantie wel kunnen bieden. Een andere mogelijkheid is werken met meerdere Cloud providers zodat je een gespreid risico hebt.
12
CONNEXIE JULI 2017
Cloud computing bestaat al ruim 35 jaar Het mag dan wel nieuw en hot klinken maar Cloud computing bestaat al zo’n 35 jaar. Toen al werd gewerkt met terminals die in een netwerk verbonden waren met mainframes. De gewone gebruiker had er destijds het raden naar welke mainframe zijn programma uitvoerde en waar zijn data werd opgeslagen. In 1997 kreeg Cloud computing meer vorm in een definitie van de uit India afkomstige professor Ramnath Chellappa. Hij definieert Cloud computing als een ICT-systeem met economische limieten veeleer als systeem met technische limieten.
In 1997 kreeg Cloud computing meer vorm “Cloud computing is een verzamelnaam van een evolutie die al een tijdje gaande is” In de daaropvolgende jaren kreeg het begrip software as a service (SaaS) meer vorm in de bedrijfswereld. De technologieën van zoekmachines zoals Google en Yahoo werden gebruikt als basis. Microsoft breidde haar software uit met extra services via internet en Cloud computing raakt nog meer in een stroomversnelling. Ook Apple gaf zichtbaar vorm aan Cloud computing met Mobile Me en als opvolger daarvan iCloud. IT-faculteiten van verschillende universiteiten verrichtten onderzoek naar het virtualiseren van de server omgeving bij Cloud computing. En daarin spelen bedrijven zoals VMWare, Microsoft, Citrix en Apple een belangrijke rol. Je kan gerust zeggen dat Cloud computing een verzamelnaam is van een evolutie die al een tijdje bestaat. Namelijk centraal aangeboden IT-diensten via het internet. Mensen vinden het vanzelfsprekend alles via internet te doen. Er heerst een zekere ‘altijd online’ mentaliteit of dat nu in de vorm van telewerken of twitteren is. De diensten binnen de verzamelnaam Cloud bieden juist die middelen om dit te faciliteren. En deze middelen nemen almaar toe zodat de geleverde service bij Cloud computing en veiligheidsgaranties steeds beter worden.
De Cloud is niet hetzelfde als Cloud computing Cloud en Cloud computing worden vaak te pas en te onpas door elkaar gebruikt zonder een definitie te geven. Het gevolg is dat hierdoor misverstanden blijven bestaan. Cloud of ‘de Cloud’ is een synoniem voor het internet. Als je dus een dienst afneemt door een account op een site aan te maken waar een webapplicatie achter zit dan kun je gerust zeggen dat je die uit de Cloud afneemt. Cloud computing daarentegen is een
techniek waarmee hoeveelheden computers samenwerken om bronnen beschikbaar te stellen zoals het opslaan en verwerken van data, geheugen en processorkracht, veelal mogelijk gemaakt door middel van verregaande virtualisatie. Door Cloud computing goed toe te passen kun je dus schaalbare foutbestendige diensten opzetten zoals Google dat doet met Google apps, Amazon met zijn Amazon Webservices (AWS) en Microsoft met Azure. Deze vorm van Cloud computing kan afgenomen worden door middel van selfservice en biedt hierdoor vele voordelen.
Startups Dropbox als bedrijf heeft een tool gemaakt waarmee je data kunt opslaan in Amazon AWS (S3). Dropbox is een bedrijf met honderd man in dienst, maar bedient vijftig miljoen gebruikers! Dit is haast onmogelijk zonder Cloud computing. Zoek anders maar eens naar de term “Startups” op het internet. Je vindt zeer veel links naar opstartende bedrijfjes, veelal met iets dat te maken heeft met internet en – wat een toeval – een overgroot deel op basis van Cloud computing. Zolang je zelf nog aan de slag moet gaan als startende ondernemer met servers handmatig opzetten en beheren zul je nooit de slagkracht ervaren van een snelgroeiende onderneming en de weg vinden naar het grote publiek.
aanmaakt is deze meteen versleuteld. Ook bij Amazon S3 is je data al standaard versleuteld. Ook de veiligheid komt in het gedrang bij elke pc binnen een organisatie die aangesloten is op het internet. Want als zo’n pc besmet raakt met een virus dan heeft dit een enorme impact op de organisatie. In een Cloud oplossing zal men de virusscanner centraal beheren en up to date houden. Bestanden worden in de regel niet versleuteld opgeslagen op een lokaal netwerk. Door middel van een usb-stick kan je data gemakkelijk buiten het bedrijf om meenemen. Als men dus kwaadwillend is kan er data naar buiten gelekt worden zonder dat de systeembeheerder er ooit achter komt. Ook hier kan de Cloud provider een oplossing bieden door alles te traceren door middel van logbestanden met wie er wat heeft geopend en heeft opgeslagen buiten de organisatie.
Besparen Kun je geld besparen met Cloud computing? Misschien wel, dit ligt vooral aan de situatie van de onderneming of particulier. Public Cloud computing providers kopen groot in, zijn verregaand gestandaardiseerd en kopen bijvoorbeeld ook bandbreedte extreem groot in. Maar de echte winst zit hem erin dat er zo weinig als mogelijk arbeid bij komt kijken in het beheren van de computersystemen. Een kapotte server hoef je niet per stuk te vervangen, pas als er een bepaald percentage defect is gaan ze die omwisselen. Ook hoeft een Cloud provider geen echte inspanning te leveren om nieuwe klanten te krijgen, die bedienen immers zichzelf. Maar niet ieder bedrijf kan zomaar de vruchten plukken van Cloud computing. Daar komt vaak een stuk bedrijfsvisie en samenwerking bij kijken en het heeft vooral te maken met selfservice plus standaardisatie.
Maar is de Cloud wel veilig? De kansen zijn groot dat u veiliger bent met Cloud computing dan zelf uw eigen serverpark laten beheren. Namelijk Cloud computing is vooral bekend geworden door Public Clouddiensten, waarbij de veiligheid dus vanaf het fundament opgebouwd dient te worden. Veel software aanbieders die hun dienst niet op Cloud computing hebben gebaseerd versleutelen vaak hun database niet, en al helemaal niet per gebruiker of afnemende organisatie. Als je bij Microsoft Azure een SQL Server-database
In een volgend nummer zullen we dieper ingaan op de verschillende diensten die Cloud Service Providers aanbieden. En ook het verschil tussen Hosting en Cloud zal nader worden bekeken. Daarnaast zullen we aan de hand van de huidige Belgische markt een overzicht maken van de verschillende aanbieders opgesplitst per soort dienst.
CONNEXIE 5JULI 2017
13
Advertorial
Hamazing days by Hama, amazing en zeer nuttig Op 10 en 11 mei gingen naar jaarlijkse gewoonte de opendeurdagen door waar door inkopers en productmanagers van de Benelux ICT- en elektro retail met groeiende interesse naar uitgekeken wordt. Hamazing Days werden ze dit jaar genoemd, een creatieve woordspeling van Hama en amazing. En creatief waren ze zeker, met spraakmakende nieuwigheden die eens temeer de innovatieve visie van deze distributeur met toegevoegde waarde bevestigt. Bovendien is het de ‘place to be’ om van VIP’s van wereldwijde fabrikanten de laatste trends in de nog steeds groeiende accessoire markt te weten te komen en de commerciële acties daar op aan te passen.
militaire toepassingen. Hama lanceert deze zomer het drones merk Xiro en heeft tevens een volledig assortiment accessoires op punt gezet.
Gepersonaliseerde back covers en screen protectors
Muziek Muziek is sinds jaren een topic van Hama en het blijft een van de sterkst groeiende categorieën. Ieder jaar slaagt Hama er in om producten in de markt te zetten die een Europese award hebben gewonnen. Het assortiment was al indrukwekkend en het blijft uitbreiden. • DAB radio’s van Hama & Geneva • Bluetooth speakers van Marshall en Audio Pro • Multiroom speakers van Urbanears • Headphones van Yevo, Happy Plugs, Hama, Plantronics, Marshall, Urbanears, Koss, Thomson. Een hoofdtelefoon voor elk budget, elke toepassing en elke stijl.
In aantallen blijven deze accessoires nog steeds een topper. Hama gaf op de Hamazing Days een demonstratie om deze te personaliseren. Clearplex is een folie die een reseller of retailer op maat kan maken voor elke telefoon aan de hand van een enorme database. Het is een kwestie van folie in een machine, toestel en gewenste afbeelding kiezen op een beeldscherm en de juiste screenprotector is voor handen. De ‘Instant Case maker’ is een printer die covers in de winkel kan uitprinten en rond de 1500 euro kost. Beide machines bieden een unieke en originele meerwaarde voor de klant, en de reseller of retailer heeft geen slapende voorraad meer.
Drones
Verhoogd rendement in de rekken
Wat een paar jaar geleden begon als ‘amazing’ speeltje voor liefhebbers van miniatuur vliegtuigjes is nu verder doorgedrongen in B2B en zelfs
Hama heeft haar verpakkingen een nieuwe look gegeven. De complete restyling combineert stijl en helderheid. De verpakking is tot in de finesses
14
CONNEXIE JULI 2017
uitgewerkt. Het is niet alleen een zeer duidelijke en informatieve verpakking, er is ook gedacht aan het product. Het ‘touch & feel’ principe is zeker niet vergeten. Maar het heeft ook een extra interessant voordeel voor de plaats bewuste handelaar. Bij normale verpakkingen hadden ze met 8 producten een rij op je rek gevuld. Maar dankzij het smalle ontwerp van de Hama-producten, kun je er 1 extra plaatsen. Zo heb je 9 producten op een rij en wordt winkelruimte optimaal benut.
Conclusie “Het gaat er bij HAMA echt om een rijke keuze te bieden, waarmee de (r)etailer zijn klanten optimaal kan bedienen. Het schappenplan en de inhoud van het assortiment kunnen we hier in Wetteren op maat van de klant maken”, besluit onze gastheer en gids, Regis Vermeire, Sales Manager Hama Benelux.
Cloud
X2com gaat Gigascherp X2com is al 10 jaar actief in de Benelux markt als leverancier van professionele telecom diensten. Met IP telefonie hebben zij al sinds lang de stap gezet naar meer flexibele oplossingen. Met een eigen X2desk cloud oplossing brengen zij schaalbare telefonie oplossingen voor de KMO en grote bedrijven. Een sterk driemanschap Gigaset pro is Europees marktleider voor DECT telefonie. Daarnaast heeft zij zich de laatste jaren sterk ingezet voor vaste en draadloze IP-toestellen. De bekende Maxwell-serie koppelt design aan een ultieme gebruikersvriendelijkheid en flexibiliteit. BusinessCom - Televersal, het grootste Telecom grootwarenhuis van België, staat als exclusief distributeur voor Gigaset pro garant voor een ultrasnelle logistiek. X2com, Gigaset pro en BusinessCom – Televersal, een driemanschap dat een sterke prijsgunstige combinatie in de markt zet via een uitgebreid partnerkanaal. Gigascherp in prijs, kwaliteit en mogelijkheden.
X2com X2desk is een pbx-in-de-Cloud die de vergelijking met de meest uitgebreide on-site pbx moeiteloos doorstaat en is een door X2com zelf ontwikkelde pbx-in-de-Cloud. Het grote voordeel van X2desk zit in snelheid, flexibiliteit en schaalbaarheid. X2desk groeit met een bedrijf mee, zonder ingewikkelde technische ingrepen. X2com is een van de eerste partijen in de Benelux, waarbij de Gigaset pro toestellen uitgebreid zijn getest en correct bevonden zijn voor autoprovisioning op het X2desk platform. Hiermee heeft X2com direct de ‘Advanced Interop’ certificering binnen het Gigaset pro Network behaald. Deze certificering geeft aan dat de installatie van de toestellen door de value added resellers een fluitje van een cent is, en zijn eindklanten sneller up-to-date. X2com werkt uitsluitend via een aantrekkelijk indirect partnerkanaal. Met de mogelijkheid voor de partner om X2desk aan te bieden in een white-label model. X2com kan naast dit Cloud platform ook zorg dragen voor de internetverbinding met de nodige bandbreedte en gegarandeerde connectiviteit.
Leasing model: voordeel voor de klant Samen met X2com heeft Gigaset pro twee ‘gigascherpe’ basispakketten samengesteld met vaste toestellen. Prijzen starten bij 6 euro per maand per gebruiker, hierbij is een Maxwell Basic inbegrepen. Deze vaste VoIP-telefoon met HD voice is geschikt voor 4 SIP-accounts en 4 gelijktijdige gesprekken. Hij heeft verder een telefoonboek van 100 contacten, een 2-poorts Gigabit-Ethernet switch (10/100/1000) met ‘power over Ethernet’. De Maxwell 3, heeft alle kenmerken van de Maxwell Basic, maar beschikt over een groot TFT-display. De prijs per maand per gebruiker bedraagt 7 euro. Dit aanbod wordt mogelijk gemaakt door een scherp geprijsd leasing contract van 36 maanden. De reseller hoeft daarvoor zelf geen stappen te ondernemen en kan zonder tijdrovende administratie een scherp en gegarandeerd aanbod bij zijn klant neerleggen.
Gigaset pro Met de Maxwell-serie kiest Gigaset pro – naast de befaamde single- en multicell oplossingen - resoluut voor IP-telefonie, zowel via vaste toestellen als via DECT. Logisch, want de wereld is SIP. De doelstelling is eenvoudig: ze willen elke werkplek faciliteren voor elke werknemer. Niet alleen voor de ‘mobiele’ werknemer, maar ook voor de ‘zittende’ werknemer. Door de certificering is er de garantie dat de diensten van X2com perfect bijdragen aan de dagelijkse business van elke werkgever.
CONNEXIE 5JULI 2017
15
WIFI verbindingen
Wifi zo lek als een mandje?
Een groot deel van ons zakelijke en privéleven speelt zich online af. We zijn 24x7 bereikbaar op meerdere devices zoals een smartphone, tablet en laptop. We hebben zakelijke mail op de privé-smartphone en Facebook op de werklaptop. Met de toename van mobiele devices en het gebruik ervan is er ook een toename naar de behoefte aan mobiele connectiviteit. Maar hoe veilig zijn onze verbindingen? Ronald Kunneman, senior consultant bij ICT-adviesbureau Strict, neemt ons mee in de wereld van wifi.
16
CONNEXIE JULI 2017
Tekst: Ronald Kunnenman
Door de grotere behoefte aan mobiele connectiviteit is de vraag naar wifi sterk toegenomen en steeds meer bedrijven introduceren een vorm van Bring Your Own Device (BYOD). Hierdoor hebben we er steeds minder zicht op hoe en waar deze gebruikt worden, welke websites bezocht worden en hoe iemand connectie heeft met het internet. En tegelijkertijd hebben we ook toegang tot allerlei bedrijfssystemen en bedrijfsinformatie middels applicaties, apps en websites. We gebruiken hiervoor wifi op kantoor maar ook in het restaurant of bij de klant. Het Nationaal Beraad Digitale Overheid heeft recentelijk besloten dat de wifi-security minimaal op het niveau WPA2-Enterprise moet zijn. Wat betekent dit? En is dit allemaal wel veilig? Welke risico’s lopen we? Hoe moeten we hier dan mee om gaan?
Business kritisch Wifi is inmiddels als water uit de kraan. Niet alleen in bijna elk kantoor is wifi te vinden, ook in ziekenhuizen, distributiecentra en op Schiphol maken niet alleen bezoekers maar ook medewerkers gebruik van het wifi. En met de opkomst van Internet of Things (IoT) komen er daar in de toekomst nog heel veel apparaten bij. Hier zie je dat wifi steeds meer gebruikt wordt in het primaire proces binnen bedrijven en organisaties. In ziekenhuizen bijvoorbeeld zien we het gebruik van wifi bij en voor de patiënt (registratie van medicatie, alarmering) en voor het gebruik van telefonie (VoIP). In distributiecentra gebeuren alle afhandelingen met
draagbare scanners. Op vliegvelden wordt wifi ook gebruikt op het platform rond het vliegtuig bijvoorbeeld op Schiphol ook bij de bagageafhandeling in de kelders. Wifi wordt dus veel gebruikt in het primaire proces en de operatie. Dit maakt wifi dus een kritisch onderdeel van het proces en wordt daarom ‘business kritisch’ genoemd. Maar wat zijn de gevolgen als het wifi uitvalt? Het uitvallen van wifi betekent voor Schiphol vertraging van vluchten of zelfs het niet kunnen vertrekken van een vliegtuig. Het distributiecentrum kan niet uitleveren en het patiëntendossier in het ziekenhuis kan niet worden bijgewerkt of worden geraadpleegd waardoor een operate niet door kan gaan. Dus wifi is niet alleen kritisch geworden voor de business maar in steeds meer gevallen zelfs missiekritisch: mensenlevens kunnen op het spel staan.
Niet veilig Maar is wifi wel veilig genoeg? Nee, de wifi-netwerken zijn in de meeste gevallen niet veilig. Een wifi-netwerk is veelal verbazingwekkend makkelijk te hacken, op in te breken en af te luisteren. Tijdens de wifi-trainingen die ik geef, laat ik de deelnemers zien hoe eenvoudig het is om binnen enkele minuten ongeautoriseerd connectie te maken met een wifi-netwerk en zelfs bij de gebruikers te komen. Dit kan op verschillende manieren, waarvan er twee hieronder worden beschreven.
Een wifi-netwerk is veelal verbazingwekkend makkelijk te hacken
1.
De ‘man in the middle’-attack is een methode waarbij de hacker tussen de gebruiker en het netwerk in gaat zitten. 2. Door het achterhalen van de WPA2-code; dit is de key (toegangssleutel) die normaal alleen de geautoriseerde gebruikers hebben. Op deze manier kun je eenvoudig op een bedrijfsnetwerk komen en is de hacker binnen. Maar ook buiten het kantoor is een gebruiker kwetsbaar. Bij gebruik van een openbare hotspot bijvoorbeeld kan de hacker op de smartphone of laptop komen en allerlei gegevens verzamelen, als een ‘man in the middle’. Op deze manier worden de inloggegevens van een Facebook- en Twitteraccount maar ook van Office365, de cloud-omgeving, een CRM-systeem, een e-mailaccount of andere bedrijfsapplicaties verkregen. Behalve het verzamelen (stelen) van gegevens kan er ook malware en ransomware worden geïnstalleerd. Ransomware die, eenmaal terug op kantoor, zich verder verspreid.
Waarom niet veilig Waarom is wifi dan niet veiliger? Wifi staat voor Wireless Fidelity en is het certificatielabel van de wifi-alliantie. De Wi-Fi Alliance is opgericht in 1999 door de industrie zelf en certificeert apparatuur die gebruikmaakt van de 802.11-standaard. Maar de oorsprong van wifi ligt in het vervangen van een ethernetkabel door een draadloze variant, voor het eenvoudiger aansluiten op een netwerk. De 802.11-standaard is dan ook een ethernetstandaard met al zijn eigenschappen. De eerste toepassing had een verbindingssnelheid van 1Mb/s; in een tijd dat modems 56kb/s hadden was dit een flinke stap. Echter, veiligheid en beveiliging hadden niet de aandacht die deze vandaag nodig hebben en de eerste chipsets waren niet krachtig genoeg voor complexe encryptie-algoritmes.
WEP De eerste versleuteling was WEP (Wired Equivalent Privacy). Deze was gebaseerd op een gedeelde sleutel voor autorisatie met encryptie. Het werd binnen een paar jaar gekraakt. De opvolger WPA (Wi-Fi Protected Access) was een tijdelij-
CONNEXIE JULI 2017
17
WIFI verbindingen
ke softwareoplossing die ook niet veilig genoeg bleek. Uiteindelijk kwam de IEEE in 2004 met de standaard IEEE 802.11i-2004 die door de wifi-alliantie WPA2 wordt genoemd. Dit is de laatste standaard en kent twee vormen: WPA2-Personal en WPA2-Enterprise. Deze verschillen in de toepassing van de key (toegangssleutel) en de toegepaste encryptie. Er is dus al jaren een wedloop gaande en wordt er telkens weer gezocht naar een andere manier voor het dichten van een nieuw beveiligingslek.
WPA2-Personal WPA2-Personal is gebaseerd op een gedeelde sleutel, de PSK (Pre-Shared Key), die bekend moet zijn in het netwerk (in het access point) en bij de gebruiker. Kenmerk is dat deze sleutel niet (via de radioverbinding) wordt uitgewisseld tussen de gebruiker en het netwerk. Deze kan dus niet worden ‘afgeluisterd’. De key kan echter wel achterhaald worden. Door het afluisteren en opslaan
18
CONNEXIE JULI 2017
van ge-encrypte datapakketten kan middels een ‘brute force attack’ (brute-krachtmethode) de sleutel worden achterhaald. Bij een brute force attack worden met software sleutels losgelaten op de opgeslagen pakketten net zolang totdat de juiste gevonden is. Hier worden wachtwoordbestanden ofwel ‘dictionaries’ voor gebruikt met miljoenen combinaties of software die alle mogelijke combinaties genereerd. Dit is dus geen algoritme voor het daadwerkelijk uitrekenen van de sleutel, maar desondanks blijkt het in de praktijk en uit onderzoek een effectieve methode. Het nadeel van het gebruik van een gedeelde sleutel is dat deze voor alle gebruikers gelijk is. Er kan niet gemanaged worden op gebruikersniveau. Bij het wijzigen van de sleutel moeten alle gebruikers een nieuwe sleutel invoeren. Daarnaast is de sleutel opgeslagen op alle devices die ooit gebruik hebben gemaakt van het wifi-netwerk. Dit is voor een thuisnetwerk met enkele de-
vices goed haalbaar, maar voor grote netwerken is het erg onpraktisch.
WPA-Enterprise WPA2-Enterprise werkt niet met een vooraf gedeelde sleutel en kan gebruikmaken van een centraal geregelde authenticatie voor individuele gebruikers. Daarnaast kan met certificaten de authenticiteit van de gebruiker en/of het netwerk worden gewaarborgd. Dit vereist dan wel een juiste implementatie. Dit maakt het systeem veel veiliger maar ook complexer. Bij gebruik van een centraal geregelde authenticatie heeft de gebruiker eigen inloggegevens zoals een gebruikersnaam en wachtwoord die per gebruiker worden uitgegeven of kunnen worden ingetrokken. De gebruiker houdt zich dan ook niet bezig met de uiteindelijke encryptie en de sleutel. Deze wordt op de achtergrond per gebruikerssessie door het systeem uitgegeven. Voor deze centraal geregelde authenticatie wordt gebruikgemaakt van een RADIUS server. Een
RADIUS server kan gekoppeld of geïntegreerd zijn met de ICT-infrastructuur van het bedrijf. De RADIUS server maakt dan gebruik van een Identity Management System zoals bijvoorbeeld een Active Directory. Hiermee is de wifi-toegang een integraal onderdeel van de ICT-infrastructuur geworden. Een wifi-netwerk gebaseerd op WPA2-Enterprise geeft veel meer controle over de toegang. Hiermee is het eigen kantoornetwerk een stuk veiliger geworden dan wanneer er alleen WPA2 wordt gebruikt.
De meeste netwerken zijn dus te hacken en ook de WPA2Enterprisevariant heeft zijn kwetsbaarheden
met persoonlijke apparatuur en allerlei vormen van mobiele connectiviteit. Een gast-netwerk of een publieke hotspot maakt geen gebruik van WPA2-Enterprise en is in veel gevallen zelfs helemaal open. De gemiddelde gebruiker kan waarschijnlijk door alle technische brei heen de beveiliging van een wifi-netwerk niet eens achterhalen.
Risico’s De meeste netwerken zijn dus te hacken en ook de WPA2-Enterprisevariant heeft zijn kwetsbaarheden. Het hacken van een wifi-netwerk is relatief simpel en uit te voeren met standaard hardware en opensourcesoftware. Eenmaal connectie met het wifi-netwerk heeft de hacker een arsenaal aan tools en technieken om weer verder in de ICT-infrastructuur te komen en waarschijnlijk voor langere tijd te blijven. Het risico op datalekken is groot.
Conclusie De conclusie zou moeten zijn dat alleen wifi-netwerkbeveiliging niet voldoende is. Deze beveiliging is slechts een eerste linie van de verdediging. En met de toename van flexibel werken, BYOD en mobiele connectiviteit vergt dit een bredere benadering. Een gedegen strategie en beleid is hierbij noodzakelijk want het is zeker niet alleen een technisch probleem. Gebruikers en organisaties dienen zich bewust te zijn van de gevaren van bijvoorbeeld openbare hotspots.
Het gebruik van een goede implementatie van WPA2-Enterprise is aan te raden maar is complex. Dit is echter wel een oplossing voor het eigen kantoornetwerk. Meerdere locaties maakt het echter lastiger en gastgebruik van andere netwerken/bedrijven, ofwel roamen, kan niet worden geïntegreerd.
authenticatie Huidige niveau Maar ook WPA2-Enterprise is niet volledig veilig. WPA2-Enterprise maakt gebruik van het Extensible Authentication Protocol (EAP) voor authenticatie en encryptie. Binnen het EAP-raamwerk zijn verschillende implementaties mogelijk, zoals EAP-TLS, EAP-TTLS en PEAP. De laatste twee zijn kwetsbaar voor hacken en niet volledig veilig. De WPA2-Enterprisevariant gebaseerd op EAPTLS in combinatie met de encryptie AES-CCM wordt gezien als de meest veilige versie. Maar ook deze implementatie kent zijn zwakheden voor bijvoorbeeld de meer geavanceerde vormen van een ‘man in the middle’-aanval of ‘Evil Twin attack’. In een kantooromgeving is het mogelijk een relatief veilig netwerk te realiseren. We werken echter niet meer alleen op kantoor maar ook flexibel en
De spil om WPA2-Enterprise is de centraal geregelde authenticatie doormiddels van RADIUS en een Identity Management Systeem in een integratie met de ICT-infrastructuur van het bedrijf. De overheid en het onderwijs hebben dit opgelost door gebruik te maken van Govroam en Eduroam. Hierbij wordt het delen van internettoegang over verschillende organisaties mogelijk door één authenticatie- en autorisatie-oplossing. Het Nationaal Beraad Digitale Overheid heeft recentelijk besloten om WPA2-Enterprise op de ‘pas toe of leg uit’-lijst te plaatsen. Dit verplicht Nederlandse (semi-)overheden om deze standaard toe te passen. De implementatievorm wordt hierbij echter niet gespecificeerd en is vrij te kiezen. Door Govroam en Eduroam wordt EAPTTLS, PEAP en andere onveilige varianten toegestaan. Het is aan de organisaties zelf om voor de juiste implementatie te zorgen.
CONNEXIE JULI 2017
19
Mobile Health
Online gezondheid Online gezondheid, dat vandaag als ‘technologische revolutie’ wordt benoemd, laat ook de patiënt niet onberoerd: een recente studie in de Verenigde Staten toont aan dat 77% van de patiënten zich informeert via het web over de pathologie waarmee ze geconfronteerd worden, 50% gebruikt daarvoor een smartphone en 20% maakt al gebruik van ‘health apps’, waarvan het aanbod inmiddels is uitgestegen tot enkele duizenden… In 2016 is het vertrouwen in apps groter dan in artsen!
Maar vertrouwt de gebruiker – patiënt – niet te gemakkelijk op apps waarvan hij of zij niet kunnen nagaan of ze gebouwd zijn op een ernstige medische fundering? En hoewel de overheid best gewonnen is voor ‘e-health’ en zelfs ‘mobile health’, staan we in de praktijk nog mijlenver verwijderd van wat een reële medische meerwaarde moet bieden aan elk individu: het elektronisch medisch patiëntendossier (EMD). Nochtans was dat al een hot item in 2000 en de aansporing voor heel wat huisartsen om schoorvoetend informatica in huis te halen. De huisarts moet voor elk van zijn patiënten een EMD aanleggen. Bij een noodgeval moet snel een samenvatting van de inhoud kunnen worden doorgespeeld aan het behandelend medisch team, zodat dit bv. meteen inzicht krijgt in het medicatieschema van de betrokkene. Vandaag hebben vele mensen nog geen EMD en worden dagelijks bij het onthaal in ziekenhuizen duizenden, misschien zelfs tienduizenden malen manueel de gegevens ingevoerd die in minder dan een seconde vanuit het EMD zouden moeten worden geladen, zonder enig risico op fouten. Bovendien worden binnen ziekenhuizen voor heel wat patiënten elektronische
20
CONNEXIE JULI 2017
dossiers opgemaakt in functie tot hun opname, maar zijn ze vaak nog niet uitwisselbaar indien iemand later met een andere pathologie opnieuw wordt opgenomen in hetzelfde ziekenhuis of ziekenhuisnetwerk.
Health apps De inhoud/functionaliteit van een health app kan zeer uiteenlopend zijn. Soms gaat het slechts om een eenvoudige stappenteller, of een herinnering voor het innemen van medicatie, dan weer om concrete hulpverlening aan een hartpatiënt. Frank Ponsaert, Adviseur ‘eHealth & Big Data’ bij het Kabinet van de Minister voor Sociale zekerheid en Volksgezondheid: “De wildgroei aan apps die focussen op gezondheid – er zouden al meer dan 300.000 apps wereldwijd in omloop zijn - vraagt dringend om een wettelijk kader. Er is dienaangaande nood aan een Europese strategie en policy”. Het grootste deel van de health apps rekent op ‘self management’ door de patiënt, wat niet zonder risico is wanneer apps toelaten een diagnose te stellen en/of medisch advies voor-
Tekst: Eduard Coddé
schotelen. Het is echter ook mogelijk dat een arts superviseert. Daarom is er nood aan gecertificeerde apps. In België zijn momenteel vele bedrijfjes actief met medisch gerichte apps. De meest voorkomende apps richten zich op diabetes (51) en cardiovasculaire aandoeningen (58). Veel apps blijken geen echte relatie te hebben met de zorgsector en richten zich bv. tot de fitnesswereld. Ze zijn niet gecertificeerd en wie er gebruik van maakt mag geen terugbetaling door de ziekenfondsen verwachten. Eric Van der Hulst, Externe Projectleider imec: “Slechts een kleine minderheid van de app-ontwikkelaars focust op artsen en ziekenhuizen. In het kader van de ‘mobile health roadmap’ zijn 98 projecten weerhouden voor evaluatie door het RIZIV, FOD Volksgezondheid, het FAGG (Federaal Agentschap voor Geneesmiddelen En Gezondheidsproducten) en het eHealth Platform. Midden 2017 wordt een praktisch bruikbare en erkende selectie verwacht”. Het is de bedoeling om de ontwikkelaars van apps op het achterplan te zetten en voorrang te geven aan de gewenste functionaliteit, gebruiksvriendelijkheid en medisch ernst van de apps. Wie de app bedenkt en uitwerkt is ondergeschikt. Zowel artsen als patiënten zijn vragende partij voor kwalitatieve apps per afgebakend gezondheidsprobleem.
Veiligheid als kritische succesfactor De smartphone is overal aanwezig, altijd bij de hand, biedt volwaardige computerfunctionaliteit, is gebruiksvriendelijk en de uitrol van 4G werkt snelle gegevensuitwisseling in de hand. Helaas is de smartphone ook alsmaar kwetsbaarder voor wat de beveiliging betreft. Pablo d’Alcantara, Projectdirecteur Abrumet, het Brussels gezondheidsnetwerk: “Wanner het om medisch gerelateerde toepassingen gaat, liggen de veiligheidsverwachtingen nog hoger en is vertrouwelijkheid absolute topprioriteit. De uitgewisselde gegevens zijn vertrouwelijk, data mag niet gewijzigd of verwijderd worden en alle gegevens moeten op elk ogenblik toegankelijk en actueel zijn. Dat is een aanzienlijke uitdaging in tijden dat steeds meer malware de smartphones bedreigt”. Er dreigt gevaar voor verwarring of beschadiging van opgeslagen data, maar ook bij het overdragen van opgeslagen data naar andere toestellen en netwerken. Er zijn vandaag al tal van bedrijven die handelen in gestolen data en die zullen best interesse tonen in medische informatie. Een oplossing hiervoor bieden IHE-profielen (Integrating the Healthcare Enterprise – zie ook www.ihe-europe.net ), in 1997 in de USA ontstaan vanuit de HIMSS (Healthcare Information and Management Systems Society) en RSNA (Radiological Society of North America). Het betreft een internationale samenwerking tussen IT-ers (softwareleveranciers) en zorgverstrekkers. Het opzet is om de informatie-uitwisseling tussen computersystemen in de zorgsector te standaardiseren en harmoniseren, met focus op het ondersteunen van zorgprocessen door communicatie tussen computersystemen en het bevorderen van interoperabiliteit. Al meer dan 500 leveranciers hebben IHE-profielen in hun producten ingebouwd voor de meest actuele gegevens.
zoek gedaan naar het fenomeen van hoge bloeddruk tijdens zwangerschappen (5 à 8% in Limburg), wat de 3e oorzaak is voor moedersterfte en de eerste oorzaak voor een te laag gewicht van baby’s bij hun geboorte. Hoge bloeddruk kan soms ook aanleiding zijn tot een keizersnede en vroegtijdige geboorte. Het cardiovasculair stelsel ondergaat grote veranderringen vanaf de eerste dag van de zwangerschap. Te hoge bloeddruk wordt echter pas halfweg de zwangerschap vastgesteld. Er is dus nood aan een vroegtijdig opsporen van een te hoge bloeddruk, terwijl zwangere vrouwen gemiddeld 1x/maand op consultatie gaan. Telemonitoring van het verschijnsel is op veilige wijze mogelijk d.m.v. impedantie cardiografie. Door het sturen van elektrische stroom in het lichaam komt een cartografie van het cardiovasculair stelsel tot stand. Al na 12 weken zwangerschap kan te hoge bloeddruk worden gedetecteerd, wat de groei van de foetus afremt. Er zijn echter verschillende types te onderscheiden, waarvan de meest schadelijke een uitwerking heeft op vitale organen als lever en nieren. Het type hoge bloeddruk is na 20 weken vast te stellen. Monitoring gebeurt via apparaatjes in het ziekenhuis die gekoppeld worden aan de smartphone van de patiënt, die dagelijks haar data doorstuurt om ze door een vroedvrouw te laten evalueren. Monitoring helpt om de zwangerschap te laten doorlopen tot de normale datum en laat toe om een pathologische zwangerschap terug te brengen tot een (bijna) normale zwangerschap. Het levert een belangrijke besparing op doordat minder keizersneden noodzakelijk zijn en er ook minder preventieve observatieopnames nodig zijn.
Van eigen bodem – 2 Professor Dokter Guy Hans is de initiator van Appi@Home, een project met 7 jaar looptijd, dat zich richt op chronische pijnlijders.
Van eigen bodem - 1 Professor Dokter Wilfried Gyselaers van Ziekenhuis Oost-Limburg heeft in samenwerking met de Universiteit Hasselt onder-
CONNEXIE 5JULI 2017
21
Mobile Health
Als chronische pijn wordt een meer dan 3 maanden aanhoudende pijn beschouwd. Liefst 960.000 landgenoten blijken er mee te kampen. De oorzaken kunnen zeer verschillend zijn en daarom is er nood aan een interdisciplinair optreden om risicodragers tijdig op te sporen en het lijden te voorkomen. Chronische pijn is vaak het gevolg van operaties met kort verblijf in een ziekenhuis. Steeds vaker gebeuren ingrepen in een dagkliniek, waarna de opvolging pas na 4 à 6 weken aan bod komt. Het ontwikkelde online platform laat een bevraging over diverse aspecten toe. Het is mogelijk om ‘pijn’-dagboeken aan te leggen, scores te geven voor de ervaren slaapkwaliteit, enz. Dit jaar worden de mogelijkheden om informatie in te geven nog groter met o.a. meting van de activiteiten van de patiënt, bloeddrukmeting en meting van de longinhoud. Privacy is essentieel en daarom worden alle data op een eigen server bewaard. Een kant-en-klaar pakket voor gebruik door de patiënt kost 920 euro.
Van eigen bodem – 3 Elsie Decoene van de afdeling oncologie aan het UZ Gent stond in 2013 aan de wieg van wat een digitaal ONCO-platform zou worden. Doel was educatie op maat, monitoring en opvolging van het psychologisch risico, communicatie naar zorgverstrekkers en patiënten. Het mocht zeker geen zoveelste app worden, maar een tool dat integreert in het bestaand systeem ‘CoZo’ (Collaboratief Zorgplatform), waarop ziekenhuizen, huisartsen en thuisverplegers zijn aangesloten. Tot de mogelijkheden voor de patiënt behoren het maken van afspraken en het raadplegen van beelden. Zorgverstrekkers beschikken per patiënt over een gepersonaliseerd ‘zorgpad’, kunnen vragenlijsten uitsturen of een
22
CONNEXIE JULI 2017
dagboek laten invullen. Videoconferencing is eveneens voorzien. Om dit tool sneller te verspreiden staat een praktijkcoach telefonisch ter beschikking. Patiënten krijgen toegang via hun elektronische identiteitskaart. Er is een ‘logging’ om alle raadplegingen traceerbaar te maken. Evaluatie toont aan dat de snelle reactietijden in beide richtingen (patiënt/zorgverstrekker) en het gevoel belangrijk te zijn erg geapprecieerd worden. Zowel arts als patiënt ervaren meerwaarde. Een app-variant is in ontwikkeling.
Smart textiles Mark Croes, Consultant Hygiene and Medical bij Centexbel, is betrokken bij het onderzoeken en uittesten van textielsoorten voor gebruik als ‘smart textile’ voor diagnose, revalidatie, verzorging, preventie, enz. Textiel vormt de basis en wordt aangevuld met geleidende banen. Eén product is ‘Beddit’, voor verwerking in bedden om de slaapkwaliteit te meten. Labels uit textiel kunnen ingezet worden als meetinstrumenten. Zo kunnen meetpunten ingebracht worden in een mouw, verspreid over een T-shirt… Een knieband kan informatie verstrekken over het verloop van de revalidatie na een blessure of operatie. Monitoring van alleenwonende ouderen is een andere optie voor ‘smart textile’. Er is zelfs een volledig harnas mogelijk met sensoren en glasvezeltechnologie.
Lancering
Nieuwe release 3CX: extra gebruiksgemak met nieuwe webclient 3CX, ontwikkelaar van next-gen Unified Communications-oplossingen, heeft de release aangekondigd van de 3CX-telefooncentrale V15.5. 3CX belooft hiermee snellere, veiligere en betrouwbaardere UC-software. Met de nieuwe webclient, een verbeterde Click2Call-functie en beheer van vaste telefoons en smartphones kunnen gebruikers hun inkomende oproepen beheren, doorverbinden en omzetten in een conference call, allemaal met één simpele klik. De nieuwe webclient heeft een moderne gebruikersinterface en is geoptimaliseerd voor browsers op basis van open standaarden, zoals Chrome en Firefox. V15.5 borduurt voort op de ‘Flexibele implementatie’-strategie van 3CX. 3CX kan nu eenvoudig worden geïmplementeerd op een mini-pc van toonaangevende merken zoals Intel, Zotac, Shuttle en Gigabyte. Omdat V15.5 kan worden geïnstalleerd op algemeen verkrijgbare apparatuur, met lokaal onderhoud en tegen een veel lagere prijs dan andere telefooncentrales, is deze versie ideaal voor kleinere kantoren die niet beschikken over een aparte server. In de Cloud ondersteunt 3CX nu meer providers, waaronder 1&1. Ook kan de software worden gebruikt via het populaire PBX Express, zodat organisaties nu zelf een volledig UC-systeem kunnen hosten, met minimale inspanning. Nick Galea, CEO van 3CX: “3CX 15.5 borduurt voort op de “Flexibele implementatie”-strategie. De software kan lokaal, in de Cloud en zelfs op een mini-pc worden geïnstalleerd, zodat partners en klanten de volledige controle behouden.”
conferentie starten, zonder extra clients of plug-ins te hoeven downloaden. Simpel en snel. Bovendien hoeven de andere deelnemers ook geen extra clients te downloaden. 3CX is de eerste leverancier van telefooncentrales met een gratis functie voor webconferenties, zonder extra licenties of beheer, voor maximaal 100 deelnemers.
*Eenvoudig oproepen beheren op vaste telefoons en smartphones Dankzij de uaCSTA-standaard voor vaste telefoons is het externe beheer van telefoons sterk verbeterd. Nu kunnen telefoons op betrouwbare wijze worden beheerd, ongeacht waar de extensie zich bevindt en of 3CX in de cloud of lokaal wordt gebruikt. Daarnaast kunnen de 3CX-smartphoneclients nu ook op afstand worden beheerd; ideaal voor medewerkers in de buitendienst.
Click2Call via elke CRM Met de 3CX Click2Call-extensie voor Google Chrome kunnen gebruikers met één klik bellen vanaf populaire CRM-systemen en Office 365, zonder plug-ins te hoeven installeren. Ook is het mogelijk met deze functie een nummer op een webpagina te bellen.
Daarnaast kent de nieuwe release: •
• •
3CX V15.5 heeft nog een aantal andere extra’s en verbeteringen, zoals:
Geïntegreerde hotelmodule. Geen extra downloads of installaties vereist, werkt naadloos met installaties in de cloud of lokale versies (Windows en Linux). Ondersteuning voor Google Firebase PUSH - vereist voor alle nieuwere Android-telefoons. PCI-compliance in financiële omgevingen - wanneer gesprekken met creditcardgegevens worden opgenomen, kan de oproep worden gepauzeerd en wordt er alsnog maar één opnamebestand behouden.
*Geïntegreerde webconferenties De webclient heeft een geïntegreerde functie voor videoconferenties. Gebruikers kunnen via de client eenvoudig een web-
CONNEXIE 5JULI 2017
23
IOT
Samenwerken bittere noodzaak om te profiteren van IOT-waardeketen Het internet der dingen is volgens telecomveteraan Mohit Agrawal een netwerk dat devices en sensoren koppelt aan achterliggende systemen of aan elkaar. Het is een ecosysteem van objecten, connectiviteit, applicaties en diensten. In onderstaand artikel beschrijft Agrawal hoe er het meeste te halen is uit dit sterk groeiende fenomeen. Hoewel er veel uiteenlopende voorspellingen zijn over de marktomvang van IOT tegen 2020, wordt er vaak een ondergrens gehanteerd van 1 biljoen (1.000 miljard) dollar mondiaal, plus extra omzet uit door het IOT-ecosysteem gegenereerde economische activiteiten. Dit enorme bedrag leidt ertoe dat elke onderneming die maar iets te maken heeft met IOT, probeert om geld te gaan verdienen aan de IOT-hype. Met de enorme belangen en uitdagingen in deze markt in het achterhoofd, kan de noodzaak van business modellen en partnerovereenkomsten niet genoeg benadrukt worden. Om de beoogde marktdoeleinden te realiseren, is het belangrijk dat de IOT-sector samenwerkt. Het is echter net zo belangrijk voor de diverse partijen in de sector om zich te realiseren wie de beste positie heeft om leidend te zijn in een samenwerking. Ik begin met het beschrijven van de waardeketen, om dan te eindigen met de best geschikte business modellen voor IOT, die gebaseerd dienen te worden op samenwerking en partnerships.
IOT -waardeketen De waardeketen is wellicht het belangrijkste onderdeel van het business model. Het definieert hoe de diensten geleverd worden. IOT heeft een zeer complexe waardeketen omdat er veel processen bij betrokken zijn. De grote kansen die IOT biedt, houden ook in dat er meer stakeholders zijn die moeten samenwerken om de belofte van IOT in de praktijk te leveren. Rechts staat een vereenvoudigde weergave van de IOT-waardeketen met bij elk onderdeel de belangrijkste activiteiten en enkele spelers die actief zijn in dat deel van de keten. Het aangaan van partnerships is niet eenvoudig wanneer elke partij zichzelf belangrijker vindt dan de andere partij(en)
24
CONNEXIE JULI 2017
in het samenwerkingsverband. In zo’n scenario is voor elke onderneming met belangstelling voor IOT de voornaamste vraag: wat is mijn positie in de waardeketen? Deze positie bepaalt de relevantie, de strategie en de kansen. De hamvraag is vervolgens die wint of wie leidend is. De speler die het grootste deel van de taart krijgt, zou idealiter de leidende rol moeten hebben in het vormen van partnerships. Een vlugge blik op de waarde waar diverse spelers zich op kunnen richten, toont dat de platformproviders het best gepositioneerd zijn om een leidende rol te nemen in de IOT-waardeketen, aangezien zij zo’n 50 procent van de totale marktwaarde kunnen claimen. Maar het grootste waardeaandeel maakt hen niet de automatische keuze voor een leidende rol. Concurrerende claims voor deze rol zouden voor een blijvende fragmentatie van de IOT-markt zorgen.
Sleutelgroepen Er zijn vijf sleutelgroepen van spelers te benoemen: device-aanbieders, operators, platformaanbieders, system integrators en applicatieaanbieders. Elke groep omvat diverse ondernemingen, afhankelijk van de doelgroep(en). Elke speler brengt unieke sterktes mee om het IOT-aanbod te verbeteren, maar niet elke stakeholder is gelijkwaardig. De onderstaande analyse toont de relatieve sterkes en zwaktes van elke groep spelers die helpen bij het ontwikkelen van een business model. Device-aanbieders: goed voor 10 procent van de waarde. Kunnen zij echter dienstgebaseerde modellen voor IOT-toepassingen ontwikkelen? Zo ja, dan kunnen zij nog eens 10 tot 20 procent van de marktwaarde claimen. Zonder zo’n dienstenmodel profiteren zij weliswaar van de IOT-hype, maar blijven zij slechts een vendor. Hun beste kans is om niet-exclusieve partnerovereenkomsten aan te gaan met leidende spelers. Partijen zoals Nest proberen de leidende rol te nemen in het platform- en applicatieaanbieder-domein, maar deze aanpak brengt het risico mee van een proprietary (gesloten) oplossing. Operators: een kritieke rol is voor hen weggelegd als aanbieders van de connectiviteit. Met M2M-toepassingen hadden zij een vroege start. Het is logisch dat zij zichzelf een leidende rol toedichten. Maar zelf meen ik dat operators
te beperkt denken. Zij hebben moeite om voorbij connectiviteit en ARPU te denken. Het verkopen van oplossingen en beheerde diensten is iets dat zij nog moeten leren. Het binnenhalen van waarde verderop in de keten zal dus lastig zijn. Operators moeten vlug de startup-cultuur omarmen, aangezien de IOT-markt zich zeer snel beweegt en niet wacht op de interne bureaucratie die veel operators eigen is. De mindset van de gemiddelde operator draait om een stabiele verdienomgeving met langlopende vaste en/of mobiele abonnementen (80% van de omzet komt hier uit). Zij hebben een partner nodig voor de go-to-market strategie en een leidende rol in welke IOT-partnership of -alliantie dan ook is onwaarschijnlijk. IOT leidt tot meer dataverbruik, maar door commoditization dreigt connectiviteit de ‘non-waarde’component te worden in de waardeketen, met een rol van ‘domme pijp’ naar de Cloud. Platformaanbieders: het platform vormt het hart van het IOT-ecosysteem, waar hardware, connectiviteit, service providers en verticale toepassingen voor sectorspecifieke IOT-oplossingen samenkomen. De meeste serieuze spelers hier willen platformaanbieders worden, maar de mate van succes is afhankelijk van hun capaciteit om partnerovereenkomsten te smeden en richting een gezamenlijk doel te brengen. ‘IOT-platform’ is de meest verkeerd begrepen term op IOT-gebied. Er zijn diverse soorten, zoals: Connectiviteits/M2M-platforms (vooral gericht op connectiviteit voor devices via telecomnetwerken en simkaarten zonder veel focus op analytics of dataverwerking). Hardware-gebaseerde IOT-platforms (vooral gesloten platforms ontwikkeld door device vendors zoals Nest). Pure IOT-platforms (specifiek ontwikkeld voor IOT-doeleinden met schaalbaarheid, standaarden en benodigdheden in het achterhoofd.
een mix biedt van: device-management, cloudgebaseerde opslag, analytics, datavisualisatie en integratiemogelijkheden met systemen van derde partijen (via API’s of SDK’s) om zo legacy-systemen te integreren. Verder moet zo’n combinatie een brede variëteit aan andere IOT-hardware en -software omvatten. System integrators: deze spelers hebben een belangrijke rol in het industriële IOT. Niet alles is plug & play out of the box. Daarom zijn er system integrators nodig die de afzonderlijke componenten van IOT samenbrengen op de voor hun klanten meest optimale manier. De beste optie in de IOT-waardeketen voor SI’s is om een niche te vinden en hier vandaan partnerovereenkomsten te sluiten met grote platformspelers. Applicatieaanbieders: vaak te klein en daardoor niet in staat om alleen het gewicht van een partnerovereenkomst te dragen. Zij zijn eerder de volmaakte overnamedoelen voor serieuze IOT-spelers die een groter aandeel van de waardeketen willen hebben. Erg weinig sectorspecifieke, grote applicatieaanbieders zijn groot genoeg om onafhankelijk te opereren.
Conclusie Geen enkele speler heeft al een end-to-end IOT-oplossing. De enige keuze is dan ook om partners te vinden of weg te kwijnen. Platformaanbieders lijken de beste positie te hebben als leiders, maar ook zij hebben partners nodig om het volle potentieel van IOT te realiseren. Device-producenten en operators dienen met platformaanbieders samen te werken en vice versa om te voorkomen dat zij niet aan de zijlijn komen te staan.
Niet alle soorten platforms zijn geschikt om IOT-inspanningen te leiden. De winnende combinatie is een platform dat
CONNEXIE 5JULI 2017
25
Cloud
Software wordt al maar meer ‘as a Service’ model geïmplementeerd Office 365 gebruik in de lift in de Belgisch zakelijke markt 56 procent van de Belgische zakelijke instellingen gebruikt software uit de cloud. Van bedrijven met 50 tot 250 medewerkers gebruikt 69 procent een SaaS-oplossing. Daarmee is het segment koploper in het SaaS-gebruik in zakelijk België. Het zwaartepunt qua cloudgebruik vindt Computer Profile met 65 procent binnen de maakindustrie. Veruit de meeste branchespecifieke software voor het onderwijs wordt in SaaS-vorm afgenomen. Het laagst is het gebruik van de cloud binnen het publieke domein. Interessant om te weten is dat in de Nederlandse zakelijke markt de penetratie van cloud binnen het publieke domein juist het hoogst is. Hier gebruikt 71 procent van de locaties de cloud en in België is dit 41 procent. Dit blijkt uit ruim 4.000 gesprekken die Computer Profile voerde met IT-verantwoordelijken van Belgische bedrijfsvestigingen over SaaS. De overheid blijft, met 30 procent SaaS-gebruik, vooralsnog achter in de cloudacceptatie. Segmentatie naar omvang laat zien dat het gebruik van SaaS-toepassingen het hoogst ligt bij bedrijven met 100-200 medewerkers (59%). Boven de 500 ligt het gebruik onder de 49 procent. HR en office meest gebruikte cloudapplicaties HR-software wordt het meest in SaaS-vorm afgenomen. Ruim 40 procent van de bedrijfsvestigingen gebruikt HR-software uit de cloud. Ook office-applicaties worden veel uit de cloud aangetroffen. Bijna één op de vijf bedrijfsvestigingen (19%) gebruikt een office-toepassing in SaaS-vorm.
26
CONNEXIE JULI 2017
Van de office-applicaties uit de cloud wordt veruit het grootste deel gevormd door Microsoft Office 365. Ruim een op de vijf locaties gebruikt inmiddels een office toepassing uit de cloud. Het onderwijs loopt ook hier ver voor op de overige sectoren.
Cloudleveranciers De snelle toename in het gebruik van Office 365 is ook te zien als er naar de vendoren van SaaS-toepassingen wordt gekeken. Wanneer we naar de aandelen van de SaaS vendoren kijken, zien we Microsoft als de meest voorkomende SaaS-vendor met een aandeel van 36 procent. Naast het gebruik van Office 365 vormt ook het gebruik van SharePoint Online een belangrjk deel van het Microsoft-cloudgebruik, alsmede Exchange Online en CRM Online. Binnen de ERP-oplossingen scoort SAP goed. Van alle oplossingen is 45 procent van SAP en 20 procent van Microsoft. Gezien de dominantie van Microsoft in office-applicaties en het toenemende gebruik van Office 365, zal de leidende positie van Microsoft als meest genoemde SaaS-vendor in de komende jaren alleen maar verder toenemen. Inmiddels is 17 procent van alle Microsoft oplossingen er een van de Office 365 variant.
Over Computer Profile Als zelfstandige database marketingorganisatie helpt Computer Profile ICT-bedrijven met het in kaart brengen en gericht benaderen van de juiste doelgroep. Computer Profile beschikt over een database met de 30.000 belangrijkste locaties in het Benelux bedrijfsleven en de overheid. Van deze organisaties heeft Computer Profile een
actueel overzicht van de 150.000 beslissers en de ICT-infrastructuur. Als initiatiefnemer van de European Market Intelligence Group (EMIG) biedt Computer Profile deze informatie ook over andere Europese landen. Daarnaast ondersteunt Computer Profile met een team van gekwalificeerde telemarketing agents ICT-organisaties actief bij het vinden van relevante projecten door de inzet van Lead Nurturing en Demand Generation. Computer Profile heeft vestigingen in Zaventem en Breda. Meer informatie is te vinden op www. computerprofile.com en www.emi-group.com. Of volg Computer Profile via Twitter.
CONNEXIE JULI 2017
27
Internet of Things
IoT en smart buildings biedt aanzienlijk besparingspotentieel Het is opvallend hoe elke periode in de tijd zijn eigen ‘toverbegrip’ meedraagt. We hebben de periode overleefd dat alles ‘digitaal’ werd, inclusief tal van producten die daar mijlenver vanaf stonden zoals digitale microfoons en hooftelefoons… Daarna werd alles ‘mobiel’ wat met de smartphone en tablet vrij goed gelukt is en nu is het tijd voor ‘smart vanalles’, waar mogelijk nog extra gekruid met artificiële intelligentie.
Tijdens een congres noteerden we volgende uitspraak van Stefaan De Clerck, voorzitter van de raad van bestuur van Proximus: “Tegen 2022 zullen er 110 miljoen toestellen van zeer uiteenlopende aard – een lichtpunt, een toegangspoort, een verwarmingsketel, een koelkast… - geconnecteerd zijn via het Internet. Die connectie kan bedraad zijn, maar zal met zekerheid vooral draadloos verlopen via SIM-kaarten en SIM-less oplossingen (virtuele, softwarematige SIM-kaart)”.
28
CONNEXIE JULI 2017
Tony Keane, president & CEO IFMA worldwide (International Facility Management Association), knoopte hierbij aan met nog meer indrukwekkende cijfergegevens: zo zullen volgens hem 1 triljoen sensoren actief in gebruik zijn tegen 2025 en gemiddeld 120 gebouwsensoren operationeel zijn per mens die in een gebouw werkt of leeft. Hij benadrukte dat gebouwen in de praktijk meestal slechter presteren op vlak van energieverbruik dan verwacht bij hun ontwerp - gemiddeld
-30 à -40%! IoT (Internet of Things) is de sleutel tot alle ‘smart’-technologie die onze leef- en werkwereld mo n. Wat dat laatste betreft wordt in de kantoorwereld schoorvoetend kennis genomen van de mogelijkheden en ‘early adopters’ ontdekten al heel wat besparingspotentieel op de werkingskosten voor een kantoor. Tony Keane wijst erop dat het beheer van kantoorgebouwen (facility management) nood heeft aan gespecialiseerde energiemanagers, maar
Tekst: Eduard Coddé
evenzeer aan ‘watermanagers’ om het gebrek aan gespecialiseerde kennis te compenseren. Het genereren van enorme datahoeveelheden via allerhande sensoren heeft echter weinig zin zonder ze te onderwerpen aan een grondige analyse en interpretatie. Vandaag wordt iets meer dan 60% van de beschikbare data niet zinvol benut. “Het beheer van smart buildings vereist kennis en het standaardiseren van oplossingen voor facility management die wereldwijd schaalbaar zijn dringt zich op” aldus Tony Keane. Analyseren en interpreteren van meetgegevens De informatie die door sensoren gegenereerd wordt, moet omgezet worden in kennis en meerwaarde door analyse van de meetgegevens en daaruit voortvloeiende verbeteringen. Meten is slechts een begin. Analyseren, interpreteren en daaruit oplossingen bedenken roept ook de vraag op naar artificiële intelligentie. Door het inzetten van sensoren kan facility management zelfs meer te weten komen over het ‘gedrag’ van de medewerkers in een organisatie dan de HR-afdeling. Daarmee wordt niet verwezen naar het gevreesde ‘big brother is watching you’, maar naar de mogelijkheid spontane intelligentie terug te geven aan de onderneming. Waar de ‘input’ van data, hoofdzakelijk meetgegevens, in het verleden aanleiding was tot ‘output’ onder de vorm van procesverbetering, het opstellen van KPI’s (key performance indicator),… wordt de focus nu verlegd naar ‘outcome’, wat resulteert in het aansturen van veranderingen die meerwaarde opleveren voor de organisatie en de gebruikers van het gebouw. Eén voorbeeld: ‘triggered service’ voor het geoptimaliseerd schoonmaken van de toiletruimten. Door het meten van het gebruik wordt de schoonmaak op maat aangestuurd, wat zowel een besparing als een verhoogde graad van appreciatie bij de gebruikers kan opleveren. IoT laat toe een beter inzicht te verwerven in de werkdag van de werknemer en hieruit maatregelen te nemen om de beleving en productiviteit op te voeren.
Smart buildings en scenario’s Het gebruik van een (kantoor)gebouw roept vele vragen op en technologie kan helpen daar een antwoord op te geven. Of het nu gaat om het vinden van een vrije parkeerplaats, een beschikbare werkplek, het optimaliseren van de schoonmaak, gezonde lucht of ergonomisch verantwoord licht, smart buildings weten daar raad mee. Smart buildings beperkt zich niet tot het installeren van sensoren. Sensoren moeten connecteren, data genereren en collecteren om ze zinvol te gebruiken. Het komt erop aan om uit de grote hoeveelheid data de nuttige datastromen uit te filteren. Een bedrijf als MCS investeerde de voorbije twee jaar 20% van zijn omzet in IoT en de ontwikkeling van smart buildings technologie. Dat resulteerde o.a. in 250 scenario’s voor de meest gevarieerde toepassingen. “De meest gevraagde toepassing is het meten van de werkplekbezetting om vervolgens het aantal werkplekken in functie tot de oppervlakte van de kantoorvloer te optimaliseren” commentarieert Koen Matthijs, CEO MCS. Het besparingspotentieel via ‘activity based cleaning” is niet te onderschatten. Door de schoonmaak te optimaliseren in functie tot het gebruik van de ruimte (vb. toiletten) kan al snel 10 tot 15% bespaard worden op de schoonmaakkosten, terwijl de perceptie juist kwalitatief veel hoger scoort. Op maat schoonmaak slaat op intensiteit en frequentie, beoogt de meest efficiënte inzet van de schoonmaakmedewerkers door ze direct aan te sturen vanuit de actuele vraag. Energiebesparing is zowel in de woon- als in de werksfeer een ‘hot item’. Sluipend energieverbruik detecteren en uitsluiten moet zeker op het prioriteitenlijstje vermeld staan. Zo blijken nogal wat koffieautomaten buiten de kantooruren en ook tijdens het weekend door te blijven draaien om de watertemperatuur op peil te houden. Dat is ronduit verspilling. Detectie van sluipend energieverbruik kan ongeveer 30% besparing opleveren. Naast energielekken laten zich ook
Tony Keane, president & CEO International Facility Management Association: “IoT is de sleutel tot alle ‘smart’-technologie die onze leef- en werkwereld moet verbeteren”. waterlekken opsporen. “De smart building technologie maakt het zelfs mogelijk bij detectie van een fout automatisch een werkbon op te maken en uit te sturen naar de technische dienst” verwijst Koen Matthijs. Nog een andere toepassing is navigatie binnen een gebouw, de mogelijkheid om collega’s, maar ook opgeborgen gereedschappen of toestellen snel op te sporen in een gebouw. Of iemand vindbaar is, moet binnen de organisatie bepaald worden, maar jonge medewerkers hebben daar weinig moeite mee, gezien ze via diverse apps op hun smartphones toch al overal lokaliseerbaar zijn. Koen Matthijs: “Als het om smart buildings gaat moet de klant niet gevraagd worden wat hij wil, maar wat het doel is om de technologie te implementeren. De gebruiker moet voordeel ervaren onder de vorm van een aangenamer werkklimaat”.
Smart office – ‘The Edge’ Deloitte is de hoofdgebruiker van ‘The Edge’, ’s werelds meest duurzame kantoorgebouw, gelegen aan de Zuidas in Amsterdam. Het bedrijf laat er 1.000 werkplekken delen door zowat 2.500 medewerkers en ondersteunt dit via een speciaal daartoe ontwikkelde app. Het huisvestingsproject en bij uitbreiding de ontwikkeling van het gebouw werd van meetaf gestuurd vanuit een zeer nauwe samenwerking tussen facility management en ICT bij Deloitte. Daardoor werd IoT voluit geïntegreerd, nog voor dit een thema werd van algemeen belang. Eén
CONNEXIE JULI 2017
29
Internet of Things
van de resultaten is de innovatieve LED-verlichting van Philips die zo energiezuinig is dat ze via het ethernet netwerk kan worden gevoed en intelligent gestuurd. ‘The Edge’ is toonaangevend als ‘smart office’ met liefst 28.000 geïntegreerde sensoren. Eén van de vele toepassingen vinden we in de parkeergarage, waar 43 laadpalen voor elektrische voertuigen ter beschikking staan. Deloitte heeft met 350 elektrische voertuigen de grootste elektrische vloot in Nederland. De app die elke medewerker op zijn smartphone heeft, kan niet alleen de beschikbaarheid van een laadpaal aangeven, maar maant de mensen waarvan hun elektrische auto geladen is ook aan om deze te verplaatsen, zodat collega’s gebruik kunnen maken van de laadfaciliteiten.
Smart hospital Dat de druk om te besparen in de zorgsector nooit afneemt, is algemeen bekend. Toch moet er ook alles aan gedaan worden om het patiëntenverblijf zo aangenaam mogelijk te maken. Technologie kan daarin een rol spelen door bij te dragen
tot het optimaliseren van de werkschema’s voor het personeel. Datapunten, in casu sensoren, moeten omgezet worden in kennis en meerwaarde door analyse van de meetgegevens en daaruit voortvloeiende verbeteringen. Het inzetten van IoT en andere geavanceerde technologie heeft slechts zin wanneer dat gebeurt vanuit een business gedrevenheid om beter te doen. Een ‘activity based dienstverlening’ wordt vanzelfsprekend en hiervoor is gedetailleerde, real-time informatie nodig over omgeving, activiteiten en resources. De meeste sensoren laten toe om meervoudig gebruik te maken van de data die ze genereren. Zo kan een sensor op korte termijn worden ingezet voor aanwezigheidsdetectie, de controle van het gebruik van een lokaal. Op middellange termijn kan dezelfde sensor informatie verstrekken over de bezettingsgraad en daardoor helpen bij het bijsturen van bv. de schoonmaak, wat rechtstreeks invloed heeft op de schoonmaakkosten. Op lange termijn is het mogelijk om vanuit de door dezelfde sensor opgetekende informatie te bepalen of er teveel of eerder te weinig lokalen voorhanden zijn. Hieruit kan een
gegronde beslissing voor renovatie of bijbouwen worden genomen. IoT is een draadloze technologie en dat maakt ze perfect geschikt voor toepassing in bestaande gebouwen, wat een bijzondere troef insluit voor de zorgsector. Daardoor alleen al mag IoT gezien worden als een verdere revolutie voor de zorgsector. Het komt er nu vooral op aan om meetbare parameters te definiëren t.o.v. onmeetbare functionaliteit.
Financiering loopt achter… Voordeel halen uit technologie is niet mogelijk zonder voorafgaand te investeren en daar wringt het schoentje. In 2015 nam AZ St-Lucas Gent met in totaal 18 hospitalen deel aan een internationale benchmarkoefening. Daaruit bleek dat in Vlaanderen gemiddeld 2,6% van de omzet van een ziekenhuis geïnvesteerd werd in ICT, terwijl dat wereldwijd op 4,2% ligt. In 2008 waren de ICT-bestedingen in Nederlandse ziekenhuizen al goed voor 3,2% van hun omzet, terwijl dat in Frankrijk slechts 1,7% bedroeg(*). De financiering van ICT in de zorgsector is dan ook ruim onvoldoende en we dreigen hopeloos achterop te hinken. Helaas hebben andere diensten binnen de ziekenhuiswerking evenmin overschotten op hun budgetten...
(*) Bron: het seminarieprogramma in het kader van ‘Health & Care 2016’ in Flanders Expo.
30
CONNEXIE JULI 2017
22 Save NOV 2017
The Date!
From Inspiration to Experience
Telecom Inspirience Awards 2017
WOENSDAG 22 NOVEMBER 2017 San Marco Village - SCHELLE Magenta Publishing organiseert in samenwerking met ConneXie de vierde editie van de Telecom Inspirience Awards op woensdag 22 november 2017. Deze uitzonderlijke avond gecombineerd met de awardsuitreiking heeft als doel de beste ICT accessoires, Telecom-oplossingen en hun spelers te belonen voor hun beste actuele oplossingen.
www.magentacommunicatie.nl
ORGANISATIE