Lr m1503 los doc

Page 1

Hét vakblad voor managers en ict-professionals

Jaargang 5 Nr. 3 - 6 maart 2015

kennis delen • kennis maken KENNIS DELEN • KENNIS MAKEN

Kunstmatige intelligentie nu al in gebruik

De verre toekomst is heel dichtbij

Interview met Vivek Kundra, voormalig CIO van de VS

6

Tijdens een recent bezoek van Vivek Kundra aan Nederland, sprak hij met diverse overheidsorganisaties over de lessen die hij opdeed in zijn tijd in het Witte Huis, van maart 2009 tot en met augustus 2011. Naar eigen zeggen: “De meest leerzame jaren uit mijn carrière.” Mirjam Hulsebos kreeg hem voor ICT/Magazine voor de microfoon. De belangrijkste oproep van Kundra luidt: “Hou niet alles achter gesloten deuren, maar durf jezelf open te stellen en transparant te zijn. Met vertrouwen bereik je meer dan met wantrouwen.”

Security is als het opvoeden van pubers

9 12

Security kampt niet alleen met dreigingen van buitenaf, maar moet vooral opboksen tegen gevaar van binnenuit. En dat betreft niet per se een kwaadwillende werknemer, maar veel eerder de moderne, ‘puberende’ werknemer. Die wil namelijk zijn werk doen op geheel eigen wijze. En ‘eigen wijze’ en ‘eigenwijs’ liggen in dit geval opmerkelijk dicht bij elkaar. Cisco heeft duizend mensen in het Nederlandse bedrijfsleven uitgebreid laten ondervragen over de maatregelen die zij treffen om digitale veiligheid te borgen. Een van conclusies uit het onderzoek: security moet gezien worden als een ‘mensenprobleem’. De ontwikkeling van kunstmatige intelligentie gaat veel sneller dan we denken. Het is niet langer toekomstmuziek of dromerij. KI is het lab inmiddels ontgroeit. De nieuwste software automatiseert nu al ons denkproces. Dat brengt de verre toekomst angstaanjagend snel dichterbij. Want, hoe ziet de wereld eruit als computers 80 procent van ons werk overnemen? Zijn we al klaar voor een nieuwe Grote Golf in de IT?

Slimmer afval Kopregel over 2 regels inzamelen met IoT pagina 8 00

In een helder en adembenemend betoog neemt Fred Teunissen ons mee naar de vooravond van de internetrevolutie in 1995. Er vonden toen – in alle ernst – discussies plaats over de vraag of business en internet wel iets met elkaar te maken zouden hebben. Was het wereldwijde web niet vooral een hype, aangejaagd en opgeklopt door nerds op hogescholen en universiteiten?

Inmiddels weten we hoe ingrijpend het internet ons volledige bestaan heeft veranderd. Nagenoeg alle business is e-business. De situatie anno 2015 lijkt wel wat op die van toen. De eerste zwaluwen van een nieuwe lente cirkelen reeds om ons heen – zelfrijdende auto’s, stembesturingsprogramma’s, IBMs Watson of IPSofts Amelia. Begrijpen we eigenlijk wel goed wat ons staat te wachten? pagina 3

Push ups! Kopregel over 2 regelsmet diepte Technologie

Microsoft: Kopregel over 2naar terug regels zijn ‘roots’

pagina 10 00

pagina 16 00

“IT-producten zijn te vaak onveilig”

Jaya Baloo werkte van 1998 tot 2002 bij KPN. Toen Ad Scheepbouwer veel van de internationale activiteiten van het bedrijf stopzette, verviel haar functie. Ze werd freelancer, werkte als beveiligingsexpert voor onder meer France Telecom (Orange) en Verizon Business. In 2013 keerde ze terug bij de Nederlandse telco als Chief Information Security Officer (CISO), zeg maar de hoogste baas op het gebied van beveiliging. Een interview met haar over de visie van KPN op security, de relatie met officiële instanties, de samenwerking met hackers en haar indruk dat leveranciers van hard- en software vaak onveilige producten leveren.

Haastige cloud Kopregel over is zelden 2 regels goed

Columnisten: Naam Achternaam Lotte Bruijn Naamde Achternaam Brenno de Winter Naam Achternaam

pagina 16 00

Europol ontrafelt botnet

Microsoft koopt N-Trig

Experts uit Nederland, Duitsland, GrootBrittannië en Italië hebben eind februari onder leiding van de Europese politieorganisatie Europol een groot botnet uit de lucht gehaald. pagina 14

Microsoft heeft voor $ 200 miljoen het Israëlische N-Trig gekocht, een bedrijf dat onder andere digitale pennen en chips voor aanraakschermen maakt.

Grote boete voor Apple

Cyberaanval Rijksoverheid

Apple moet $ 532,9 miljoen moet betalen aan het Amerikaanse bedrijf Smartflash, omdat het voor iTunes onterecht uitvindingen van Smartflash heeft gebruikt. pagina 14

Begin februari lagen Rijksoverheid.nl en diverse andere websites van de overheid plat door een storing. Dit werd naar alle waarschijnlijkheid veroorzaakt door een cyberaanval. pagina 14

pagina 14

pagina 00 pagina 5 pagina 00 pagina 00 15


De toekomst is nu Om succesvol Managed Services te kunnen leveren, heb je een partner nodig die niet alleen een sterke toekomstvisie heeft, maar die visie ook kan realiseren. Wij voorzien meer dan 11.000 Managed Service Providers en IT-bedrijven over de hele wereld van remote management, back-up, e-mail security en servicedesk oplossingen.

‘Het voelt fantastisch om verantwoordelijk te zijn voor de IT omgeving van onze klanten. We ontzorgen onze klanten, waardoor ze kunnen excelleren in hun business.’ Albert Smit ISSYS ICT

‘MAXFocus heeft alles wat wij nodig hebben om ons IT-bedrijf efficiënter te runnen en onze klanten de service te kunnen leveren die ze nodig hebben.’ Nicholas Ender Ender Computers

MAXFocus Benelux +31 88 522 22 85 | BeneluxSales@maxfocus.com

Probeer alle MAXFocus producten 30 dagen gratis Ga naar nl.maxfocus.com/gratis-trials


3

VISIE

6 maart 2015

De verre toekomst is vlakbij “Kunstmatige intelligentie is uit het lab”

door: Fred Teunissen Hoe ziet de wereld eruit als computers 80 procent van ons werk overnemen? Dat moeten we ons ernstig afvragen nu duidelijk wordt dat de ontwikkeling van kunstmatige intelligentie sneller gaat dan we lange tijd aannamen. De nieuwste software automatiseert ons denkproces en dat brengt de verre toekomst adembenemend dichtbij. Bereid je voor op een nieuwe Grote Golf in de IT.

Laten we eerst eens twintig jaar teruggaan in de tijd. In 1995 stonden we aan de vooravond van de internetrevolutie. Er vonden toen – in alle ernst – discussies plaats over de vraag of business en internet wel iets met elkaar te maken zouden hebben. Was het wereldwijde web niet vooral een hype, aangejaagd en opgeklopt door nerds op hogescholen en universiteiten? Gaandeweg werd duidelijk dat het hebben van een zakelijke website toch wel heel erg handig was en dat er ook wel degelijk zoiets bestond als e-business. Inmiddels gebruiken we dat malle e-woord niet meer. Nagenoeg alle business is e-business. De situatie anno 2015 lijkt wel wat op die van 1995. We zien allemaal de eerste zwaluwen van de nieuwe lente, zoals de zelfrijdende auto’s van Google, Volvo, BMW, Toyota en Mercedes, stembesturingsprogramma’s als Siri, IBMs paradepaard Watson en – niet te vergeten – gepersonaliseerde reclameboodschappen in onze beeldschermen. Je boekt online een reis en krijgt nog weken daarna ongevraagd vergelijkbare aanbiedingen in allerlei banners voor je neus. En uiteraard ook ‘Klanten die X kochten waren ook geïnteresseerd in Y’. Het zijn allemaal toepassingen van kunstmatige intelligentie. En moeten we daar dan wat mee in onze eigen business? Moet die op den duur net zo ‘smart’ worden? Geloof maar van ‘yes’. Over vijf jaar is dit geen discussie meer. Nu nog wel, omdat we wat smart machines betreft als het ware nog in 1995 leven. Wat ons altijd weer parten speelt, is dat we ons niet goed kunnen voorstellen dat de dingen in de nabije toekomst radicaal anders kunnen gaan dan we op grond van het nabije verleden vooronderstellen. Anders gezegd: we kunnen ons niet voorstellen wat we ons niet kunnen voorstellen. Cognitieve vooringenomenheid wordt dit ook wel genoemd. De verwachting dat de dingen wel zullen gaan zoals ze altijd al zijn gegaan. Zo gek is dat natuurlijk 1

zie www.owasp.org

Tot voor kort konden computers niet tippen aan het rekenvermogen van het menselijk brein. Het snelste monster van dit moment is al drie keer sneller! niet, het ligt voor de hand. Maar het is ook heel verraderlijk. Want soms gaan de dingen ineens niet meer zoals ze altijd gingen.

De S-curve van Kurzweil We hebben wat dit betreft ook het tijdsbeeld tegen. Want zeg nou zelf: de afgelopen vijf, zes jaar zijn nu niet bepaald het toonbeeld van revolutionaire ontwikkelingen in de IT geweest. Eerder ging het er wat gezapig aan toe. De dynamiek en de intense spanning van de internetrevolutie was uitgewoed en uitgeblust. Letterlijk ‘history’. We virtualiseren nu wat hier, schakelen wat cloud in daar, doen wat data is een grote pot en roeren daar met een heel ernstig gezicht wat in, we zijn lekker mobiel bezig, laten onze budgetten gemiddeld met maar liefst 1 procent per jaar stijgen en we geloven dat we zo nog wel tien jaar kunnen door sudderen. Niet dus! Er komt een nieuwe golf aan die ons allemaal uit deze technologische sluimer zal wakker schudden. Iets on-voor-stel-baars. De huidige windstilte is misleidend… De aartsvader van de kunstmatige intelligentie, de Amerikaanse wetenschapper Ray Kurzweil, heeft een plausibele verklaring voor het feit dat er tijdens exponentiële groei zulke perioden van stilstand optreden. Langs de lijn die stijl omhoog schiet – en die het gemiddelde aangeeft – tekent hij een tweede die er een slingerbeweging omheen maakt en die

de actualiteit laat zien. Zo ontstaat een aaneenschakeling van diverse letters S. Na een scherpe stijging komt er een kleine daling en een soort plateau. Dat duurt een tijdje en dan komt de volgende tussensprint omhoog. Gevolgd door weer een nieuwe plateaufase. Relatieve rust wordt zo de stilte voor de storm. In de IT is deze relatieve rust naar mijn gevoel zo ongeveer met de crisis van 2008 begonnen. Wanneer deze periode afloopt weten we niet. Dat kan dit jaar al zijn, maar net zo goed volgend jaar. Maar die volgende zwieper omhoog komt er onherroepelijk aan. You’d better be prepared!

Wat is KI? Om te begrijpen wat er straks op ons afkomt, moeten we eerst dieper ingaan op de betekenis van dat geheimzinnige begrip KI, kunstmatige intelligentie, alias artificial intelligence (AI.) Kort door de bocht: het is een computerprogramma dat de dingen doet die jij ook doet. Dat programma doet dat minder goed, even goed of beter dan jij. En het doet dit op één specifiek terrein, op een aantal terreinen of over een heel breed gebied. Hoe beter het programma werkt hoe ‘intelligenter’ we het vinden. De kortst denkbare definitie is dan ook: KI is software. Het is onze denkkracht, die we – in de vorm van code – buiten onszelf hebben gebracht en die we voor bepaalde doeleinden aan het werk zetten. Neem Excel. Een wonder van rekenkracht. Wat

Excel doet kunnen wij ook, maar we hebben daar buitensporig veel meer tijd voor nodig. Excel is KI op één specifiek gebied en het doet dat sneller en beter (want foutloos) dan wij. In de Engelstalige literatuur wordt dit een ANI genoemd, een Artificial Narrow Intelligence. (Zie QR-code 1 onderaan dit artikel die verwijst naar het voortreffelijke verhaal van Tim Urban over dit onderwerp met als titel The AI Revolution: The Road to Superintelligence.) We zijn nu al omgeven door talloze uitingen van kunstmatige intelligentie (alias ANI), alleen noemen we die niet zo. Met de term kunstmatige intelligentie doelen we meestal op programma’s die kunnen lezen, zien, redeneren en denken. Kortom, die in de breedte kunnen wat wij kunnen en die daarin niet voor ons onderdoen. In de theorie heet dit een AGI, een Artificial General Intelligence. Hoe meer ANI’s er zijn, hoe kleiner de sprong naar een AGI wordt. Googles zelfrijdende auto is zo’n combinatie van ANI’s. Heel veel slimme systemen die met elkaar een nieuw systeem vormen. Maar het blijven ANI’s. Voor de sprong naar een AGI is meer nodig.

Van ANI via AGI naar ASI Voor een AGI is om te beginnen een enorme hoeveelheid rekenkracht nodig. De menselijke hersenen hebben een rekenvermogen dat wordt uitgedrukt in tien tot de zestiende calculaties per seconde (tien biljard cps). Tot voor kort konden zelfs supercomputers daar niet aan tippen. Maar het snelste monster van dit moment, de Yianhe-2, die in China staat, overtreft dit niveau al en is inmiddels drie keer zo snel: 30 biljard cps. Dit systeem is nu nog onbetaalbaar met zijn prijskaartje van 390 miljoen dollar, maar als zich hier nog tien jaar exponentiële ontwikkeltijd voordoet (en waarom zou dat niet zo zijn?) dan komt al deze immense computerkracht binnen ieders (!) bereik. En dan blijft eigenlijk alleen de software over. Er komt nieuwe software aan die van deze geweldige reken-

www.ictmagazine.nl


4

VISIE

6 maart 2015

kracht gebruikmaakt. Een AGI, dus een computer die in de breedte niet onderdoet voor een mens, wordt verwacht rond 2025. De optimisten (of zijn dit pessimisten?) denken dat dit al in 2022 zover zal zijn. Ray Kurzweil houdt het op 2029. Eerder deed hij rake voorspellingen over de internetrevolutie. Dat is geen garantie dat hij nu weer goed zit, maar het is voldoende reden om zijn woorden op zijn minst serieus te nemen. Dus straks staat er een AGI op jouw werktafel. Of deze AGI is ingebouwd in een robot, zoals de humanoid Data in de serie StarTrek. Je kunt straks jouw eigen versie van Data over van alles en nog wat raadplegen. Hij/zij kan heel veel, heel veel beter dan jij (gelukkig niet alles, hij/zij kan nog niet dichten bijvoorbeeld). De stap die logisch op deze AGI volgt is een ASI, een Artificial Super Intelligence. Dat is een programma dat over de volle breedte alles veel en veel beter doet dan zelfs de slimste mens. Optimisten (of zijn dit pessimisten?) noemen in dit verband het jaartal 2040. Kurzweil doet er nog een schepje van vijf jaar bij: 2045. Dan zijn we welgeteld één generatie verder. Veel van de discussie die de laatste tijd is losgebarsten

Twaalf AI start-ups In de VS neemt het aantal start-ups op het gebied van artificial intelligence dat venture capital ‘ophaalt’ ieder jaar toe. In 2010 waren dat er nog maar twee. In 2011 vier, het jaar daarop zeven, in 2013 elf en in 2014 zestien. Een greep: • Sentient Technologies uit San Francisco, www.sentient.ai (analytics) • PredictionIO uit San Francisco, www.prediction.io (open source machine learning) • Scaled Inference uit Palo Alto, http://scaledinference.com (cloud based AI-platform:

gaat over de mogelijkheid van zo’n ASI. Er zijn krachtige waarschuwingen gegeven door Bill Gates, Stephen Hawking, Elon Musk, CEO van Tesla Cars en zelfs Google CEO Eric Schmidt. Niet de minsten. Ze zijn allemaal gebaseerd op de angst dat we – net als de tovenaarsleerling in de beroemde ballade van Goethe – een bezem in werking zetten waar we straks geen controle meer over zullen hebben en die ons in het ergste geval van de aardbodem veegt. Dat ook pioniers van de moderne IT als Gates en Schmidt de alarmbel luiden, is opmerkelijk. Is er echt zo’n groot gevaar? Of zien deze technologiemagnaten vooral een groot gevaar voor hun eigen zakelijke imperium? Is er straks nog wel software zoals we die nu kennen? Eet een heuse ASI niet alle Microsoften, Oracles en zelfs Googles op? Zo’n alleskunner draait zijn hand toch niet om voor een beetje ERP of CRM, 3D-printing of virtual reality, zou je zeggen? Nou dan! Google is hier opnieuw het slimste jongetje van de klas, want – naast luidkeels te waarschuwen – investeert het tegelijkertijd ook driftig in deze nieuwe technologie. Google gedraagt zich als een dief die ‘Houd de dief!’ roept. Google kocht in december 2014 voor 400 miljoen dollar het in Londen gevestigde DeepMind Technologies. Mooie naam voor een ASI! DeepMind ontwikkelt onder meer een programma dat zelfstandig – dus zonder menselijke tussenkomst - games leert spelen. (Zie voor meer informatie hierover QR-code 2.) Nog een stap verder: wat laat een ASI straks heel van de kosmologie van Hawking? Welk antwoord geeft hij/zij/het op de vraag of er ooit eigenlijk wel echt een oerknal was? Misschien reageert het ding wel met een virtuele lachstuip. Het zou zomaar kunnen. Wil je meer over de ontwikkeling van superintelligentie weten, bekijk dan de opzienbarende videoregistratie van de lezing van machine learning expert Jeremy Howard tijdens TEDx Brussels op 1 december 2014 (QR-code 3, duur ruim 19 minuten, warm aanbevolen).

‘A Google brain for everyone’) • Wit.ai, uit Palo Alto, www.wit.ai (stembesturing) • MetaMind uit Palo Alto, www.metamind.io (enterprise AI, deep learning) • Vicarious Systems uit San Francisco www.vicarious.com (human-level intelligence in vision, language and motor control) • Numenta, webbased, www.numenta.org, (open source AI community platform) • Dato uit Seattle, www.dato.com (building intelligent apps) • BigML uit Corvallis (Oregon), https://bigml.com (real-time predictive apps) • Expect Labs uit San Francisco, www.expectlabs.com (stembesturing) • LiftIgniter uit San Francisco, www.petametrics.com (personalisatie van websites en apps) • Clarifai uit New York, www.clarifai.com (beeldherkenning) In Nederland zijn er op dit moment nog geen AI-start-ups

Terug naar het Nederland van 2015. Wat merken we hier van ANI’s en AGI’s? Zijn er ook vaderlandse zwaluwen die de nieuwe cognitieve lente aankondigen? Amper nog, maar ze zijn er wel. Zijn zoon met ADHD zette hem op het juiste spoor. Eugen Oetringer, wiskundige met een ruim twintigjarige staat van dienst bij it-bedrijf EDS, verdiepte zich in de werking van de menselijke hersenen en in therapieën voor ADHD. Het werd een ontdekkingstocht die zijn zoon van de aandoening bevrijdde en hem in contact bracht met het werk van Jeff Hawkins, de oprichter van het ooit zo roemrijke Palm Computing. “Hawkins,” verduidelijkt Oetringer, “heeft zich verdiept in de fundamentele architectuur van de menselijke hersenen en is erin geslaagd de enorme complexiteit daarvan terug te brengen tot een beperkt aantal criteria. Daarmee onderscheidt hij zich van de traditionele AI en wordt een grote stap gezet naar nieuwe toepassingen. Ik heb een paar criteria aan het model van Hawkins toegevoegd. Verrassend

Meta, meta, meta Een andere pionier op het vlak van KI is Tim Janssen, directeur van it-bedrijf Cornerstone. Zijn onderneming converteert omvangrijke legacy-systemen van grote ondernemingen van de ene programmeertaal naar de andere. (Zie het korte artikel over hun oplossing op pagina ?? in deze editie.) Dit gebeurt met behulp van software die meer dan zestig

GF M is I M AX n AX fo u cu s

die durfkapitaal hebben aangetrokken.

ADHD

genoeg bleek dit te programmeren. Het gevolg is dat we duizenden algoritmen kunnen terugbrengen tot één algoritme.” Samen met zijn compagnons Herman Bloemink en Marcel Klaus zette Oetringer in oktober vorig jaar het in KI gespecialiseerde bedrijf Dendri Systems op. De onderneming legt zich toe op het verder ontwikkelen van het eigen core algoritme en zoekt financiers en partners voor toepassingen op een groot aantal gebieden, zoals real-time tekst vertalen naar een andere taal, patroonherkenning voorbij de mogelijkheden van de huidige algoritmen en robotica. Het vinden van goede partners is nog niet zo eenvoudig, vertelt Bloemink, omdat dit kennisgebied voor velen nog ver voorbij de horizon ligt. “Maar de toekomst is er eigenlijk al. We weten het alleen nog niet.”

programmeertalen ‘beheerst’. Waar programmeurs jaren voor nodig hebben, doet dit systeem in dagen. Janssen houdt niet van termen als KI of zelflerende systemen en prefereert de term knowledge based system ofwel KBS. “Er is niks geheimzinnigs aan een KBS,” benadruk hij. “Het zijn gewoon regels. Als dit dan dat. Als niet dit dan iets anders. Dat is de basis. Deze regels zijn het eerste niveau van abstractie. Het volgende is dat je regels kunt maken over regels. Dat is het meta-meta-niveau. Bij werkelijk complexe systemen met veel data kan een mens het geheel niet meer overzien. Daar heb je echt computers voor nodig. Het gaat dan om regels over regels over regels. Drie niveaus van abstractie dus. Een computer kan dan met antwoorden komen die een mens niet meer begrijpt, maar die toch correct zijn. Of niet natuurlijk. De juistheid van die antwoorden hangt af van de kwaliteit van de regels.” Kan een computer ook zelf regels ontwerpen en verfijnen? “Zover is het nog niet,” antwoordt Janssen, “maar ik sluit het volstrekt niet uit. Het blijven alleen wel regels. Er is niks mysterieus aan.”

Inwerktijd En dan is er natuurlijk ook Amelia, de virtuele service

RAKETBRANDSTOF Een RemoteManagement platform dat u lanceert. MAXfocus™ RemoteManagement is een snelle en krachtige oplossing die wordt gebruikt door meer dan 11.000 ICT- en System Integrators om ondersteuning te bieden aan hun klanten vanuit één dashboard. Ontdek meer met de gratis 30-daagse probeerversie:

www.maxfocus.com/max-nl

www.ictmagazine.nl


5

VISIE

6 maart 2015

Een stoomcursus KI Wie zich snel in de techniek van de cognitieve systemen

Lotte de Bruijn

Column

wil verdiepen, gaat naar de publieke webpagina ‘How to Machine Learn’ (QR-code 5 in dit kader). Dit document leert je in vier hoofdstappen en een heleboel substappen hoe je een ‘zelflerend systeem’ kunt bouwen. Inclusief toegangen naar software, naar videoregistraties van colleges op Harvard en Vanderbilt University, naar research papers, podcasts, meetups, blogs en e-books. Wie gebruiker is van Microsofts cloudplatform Azure kan ook deze link volgen: https://studio.azureml.net (ml staat hier voor machine learning).

Kennis, kennis en kennis Er zijn van die ontwikkelingen waarvan je op gevoel zegt, die zijn belangrijk en hebben straks enorme impact. Het internet of things (IoT) is zo’n ontwikkeling. Maar hoe belangrijk en met welke impact, daar is maar moeilijk een voorstelling van te maken. Als je het rapport van het World Economic Forum over het Industrial Internet of Things leest, ben je meteen bij de les. QR-code 5 Stoomcursus KI

desk agent die in december 2014 door technologiebedrijf IPSoft werd gelanceerd (zie de decembereditie 2014 van ICT/Magazine, QR-code 4). Er vinden in de VS, Europa en Japan gesprekken plaats met geïnteresseerden in deze technologie, vertelt Martijn Gribnau, Chief Change Manager van IPSoft. Hij geeft voorbeelden. Samen met Shell en Accenture wordt er gewerkt aan een Proof of Concept, waarbij de virtuele agent deel uitmaakt van een elektronische leeromgeving. Bij een niet met naam genoemd groot internationaal mediabedrijf vindt een vergelijkbare proef plaats, waarbij Amelia wordt ingezet als tweedelijns medewerkster van de it-helpdesk. “Proef is hier eigenlijk geen goed woord,” verduidelijkt Gribnau, “want je moet dit in een productieomgeving testen. We doen dat weliswaar op een deelgebied, bijvoorbeeld met een beperkte set van gebruikers of klanten, maar wel in een echte werkomgeving. Amelia gaat direct het diepe in.” Om echt goed te worden heeft ze wat inwerktijd nodig. “Amelia leert in principe op dezelfde manier als een kind. Je moet haar de dingen voordoen. Dat is lastig als processen en dialogen niet beschreven zijn. Dat is dan ook de eerste stap. Maar als die eenmaal is gezet, dan gaat het hard.” Gribnau was in de jaren ’90 bij ING betrokken bij experimenten met expertsystemen.“We hadden daar toen hoge verwachtingen van, maar de resultaten waren teleurstellend. Nu staan we er beter voor. De technologie is uit het Lab en begint te draaien in echte productie-omgevingen. We bevinden ons nu nog middenin de grote trend van de mobile devices. Ik voorzie dat KI de volgende grote hoofdtrend in de IT wordt.” Zoveel is duidelijk: cognitieve systemen zijn zich op allerlei plaatsen op de aardbol warm aan het draaien. Ze hebben de afdelingen R&D verlaten en worden getest in Proof of Concepts. Let wel: veel daarvan zijn ‘zelflerende’ systemen. Dat wil zeggen: hoe langer ze draaien, hoe beter ze worden. Dat deze nieuwe realiteit bij velen een wat onbehaaglijk

gevoel oproept, is logisch. De vraag is immers: voor welke doeleinden worden deze systemen straks ingezet? En wie stelt die doeleinden vast? Als we als samenleving de greep op deze ontwikkeling verliezen, belanden we in het scenario van de tovenaarsleerling. Er is daarom in ethisch en politiek opzicht veel werk aan de KI-winkel. QR-code 1 Tim Urban

QR-code 2 DeepMind Technologies

QR-code 3

Vaak wordt het IoT nog geassocieerd met een slimme koelkast die de voorraad bijhoudt en zelf een pak melk op het boodschappenlijstje zet. Over dit soort toepassingen gaat het rapport nu juist niet. De naam van het rapport zegt het al, het gaat met name in op industriële toepassingen. Het rapport laat zien dat er grote efficiencywinst is te behalen op het gebied van het voorspellen van onderhoud en het managen daarvan op afstand. In Nederland zijn we daar wel al mee bezig. Het is een onderdeel van het Smart Industry initiatief van onder meer FME waar ook Nederland ICT bij betrokken is. Hetzelfde geldt voor de zogenaamde outcome economy. Die draait om softwaregedreven diensten. Een mooi voorbeeld daarvan is dat een bedrijf als Philips straks geen lampen meer verkoopt, maar lichtvoorziening aanbiedt als een dienst. Het staat voor mij als een paal boven water dat de industrie een enorme transformatie gaat doormaken. Voor mij is de vraag of we ons dat met elkaar voldoende realiseren. In Duitsland zet de overheid zwaar in op het meerjaren programma Industrie 4.0. In China wordt gewerkt aan ‘Made in China 2025’ dat gericht is op de integratie van digitale technologie en industrie. Beide regeringen spreken al op hoog niveau met elkaar over nauwe samenwerking. Sommigen zullen zeggen, hou maar op, dan zijn we kansloos. Ik zie het juist als een enorme uitdaging om als een eigentijdse David die twee Goliaths te verslaan. Dat kan, daarvan ben ik overtuigd. Hoe? Door kennis, kennis en kennis. Het rapport laat zien dat door digitalisering werk wordt overgenomen door sensoren, robots en andere digitale systemen. Maar de winnende formule wordt bepaald door de juiste combinatie van mens en machine. 1+1 is straks potentieel 3. Technologie vervangt mensen niet, maar biedt kansen voor empowerment van mensen. Een robot in de zorg neemt niet de plaats over van een verpleegkundige, maar geeft hem of haar een belangrijkere rol. Daar zijn andere skills voor nodig.

Jeremy Howard

QR-code 4 Amelia

Om te weten hoe een robot het beste kan helpen in het werk, is het van belang te weten wat hij kan en welke mogelijkheden er zijn. Dan kunnen nieuwe toepassingen op de werkvloer worden ontwikkeld. Daarom is het zo belangrijk om kinderen van jongs af aan met ICT en technologie kennis te laten maken en ervaring op te laten doen. Het belangrijkste resultaat van programmeerlessen op de basisschool is niet het programmaatje dat wordt geschreven. Veel belangrijker is wat kinderen leren over de werking van techniek en hoe ICT dat mogelijk maakt. Het initiatief #onderwijs2032 van staatssecretaris Sander Dekker, dat onderzoekt welke kennis en vaardigheden kinderen nodig hebben in de toekomstige samenleving, komt precies op het juiste moment. Mijn advies aan hem mag duidelijk zijn.

QR-code 5 ■ Lotte de Bruijn is Directeur Nederland ICT

Stoomcursus KI

www.ictmagazine.nl


6

EXPERTISE

6 maart 2015

Oud-CIO van de VS Vivek Kundra roept overheden op:

“Durf transparant te zijn” door: Mirjam Hulsebos Hou niet alles achter gesloten deuren, maar durf jezelf open te stellen en transparant te zijn. Dat is de belangrijkste oproep die Vivek Kundra, voormalig CIO van de VS, doet aan it-organisaties bij overheden. “Met vertrouwen bereik je meer dan met wantrouwen.”

Snel resultaat

Vivek Kundra bezoekt Nederland vanwege zijn huidige rol als VP Emerging Markets bij ­Salesforce.com. Hij spreekt met diverse overheidsorganisaties over de lessen die hij opdeed in zijn tijd in het Witte Huis, van maart 2009 tot en met augustus 2011. De meest leerzame jaren uit zijn carrière. “Voordat ik die baan aanvaardde, ging ik te rade bij enkele mensen die ik vertrouw en die weten hoe de hazen in overheidsland lopen. Hun stelling was: je kunt er ofwel een vier jaar durende marathon van maken, of je rent de race van je leven. Je maakt immers de meeste impact in de beginperiode. Dus sprak ik met president Obama af: ik doe het, maar niet voor de volle vier jaar.” Het werden er uiteindelijk tweeëneenhalf, ruim voldoende om een grote impact te maken. Eén van de meest opzienbarende initiatieven was een dashboard voor it-projecten, dat de status van die projecten publiekelijk bekend maakte. “In die tijd stond ook in Amerika overheids-it erom bekend dat projecten teveel geld kostten en nooit op tijd werden opgeleverd. Ik wilde daar een eind aan maken door it-projectleiders aansprakelijk te maken voor het resultaat dat ze bereiken: de kosten van het project, de beoogde doelstellingen en de mate waarin die doelstellingen zijn bereikt. De projectleiders stonden met naam en foto op het dashboard, iedereen kon zien hoe hun project ervoor stond. Degenen die het goed deden, vonden het geweldig. En degenen wiens project niet helemaal op schema lag, trokken plotseling al heel vroegtijdig aan de bel en vroegen om hulp. Dat was precies wat ik ermee wilde bereiken.”

www.ictmagazine.nl

Een idee dat prima past bij de aanbevelingen van de commissie Elias, denkt Kundra.“Ik heb gehoord over de parlementaire enquête en de conclusies van de commissie. Net als vroeger in Amerika wordt in Nederland overheids-it op een ondoorzichtige en chaotische manier aangestuurd en is er onvoldoende focus op resultaat. Daar maakt zo’n dashboard een eind aan. Ik sprak ieder kwartaal met alle ­projectleiders en keek hoe het ervoor stond met de deliverables. Aan het eind van dat gesprek besloten we: we stoppen het project, we zetten het ongewijzigd voort of we veranderen de scope. Ieder project moest tussen de vier en zes maanden resultaat laten zien. Projecten waarvan we pas na anderhalf jaar konden inschatten of het een succes zou gaan ­worden, heb ik geschrapt. De wereld werkt gewoon niet meer zo. Over anderhalf jaar zijn de eisen en wensen van gebruikers al lang weer veranderd. Je moet continu met de eindgebruikers in gesprek zijn over wat zij nodig hebben om hun werk sneller of beter te doen. Want anders ontwikkel je een oplossing voor een probleem dat niet meer bestaat.” Dat klinkt logisch, maar het is vaak ingewikkelder dan mensen denken, waarschuwt Kundra. “Ik ­herinner me een project waarbij een case management systeem ontworpen moest worden voor de FBI. Een heleboel knappe koppen hadden nagedacht over wat het systeem moest kunnen, maar ze waren vergeten te vragen aan de mensen in het veld hoe zij ermee zouden willen werken. Achttien maanden later werd er een systeem opgeleverd dat precies deed wat op voorhand was bedacht, maar inmiddels was de werkwijze veranderd en daarmee het systeem waardeloos.”

Meer vertrouwen Iets anders wat Kundra opvalt aan de conclusies van de commissie Elias is het wantrouwen tussen Nederlandse overheidsorganisaties en it-leveranciers. “Ze proberen waar voor hun geld te krijgen met ingewikkelde Europese aanbestedingsprocedures en duimendikke contracten. Het enige wat je ­daarmee bereikt is dat partijen die de aanbestedingsregels het best kennen de deal winnen. Niet omdat zij het beste aanbod hebben of de meest innovatieve techniek. Maar omdat zij snappen hoe ze – zonder concessies te doen aan de vraag – hun initiële prijs laag kunnen houden en later meerwerk kunnen genereren. Start-ups en andere kleinere bedrijven maken bij voorbaat geen kans, want zij hebben geen

juridische afdeling die ze kan helpen tussen de regels door te lezen. Europees aanbesteden is gewoon geen goede manier om echt de beste oplossing te selecteren. Ik wil pleiten voor wat meer vertrouwen, wat minder aanbestedingsregels en opener afspraken met leveranciers, waarbij je weer van elkaar af kunt als het niet werkt. Dan kun je echt substantieel ­besparen, dat hebben wij in de VS wel laten zien.” Een andere beslissing waarmee Kundra veel impact maakte, was zijn beslissing om niet langer verder te bouwen op legacy-systemen, maar versneld de overstap te maken naar nieuwe technologie gebaseerd op cloud, social en mobile. “We praten daar met z’n allen al jaren over, maar haast niemand durft ­rigoureuze stappen te zetten. Terwijl dat wel nodig is. Het is niet langer te verantwoorden dat je geld uitgeeft aan het in de lucht houden van systemen die in de jaren ’60 al zijn ontworpen.” Of de software waar je voor kiest opensource is of niet, is voor Kundra van minder groot belang. “Dat wordt al snel een haast religieus debat. Dat moet je helemaal niet willen. Waar het om gaat is dat je kiest voor de beste oplossing. En om dat te doen, moet je heel goed weten wat je vraag is. Daar begint het mee. Als je je vraag heel goed in kaart hebt – en dan bedoel ik de echte vraag van de toekomstige gebruikers van het systeem – dan is de technologiekeus niet zo moeilijk meer. Dat is een afgeleide.”

Open data Kundra is trots op Data.gov, het open data project van de Amerikaanse overheid dat hij in mei 2009 lanceerde. Wat nu in Nederland een beetje van de grond begint te komen, draait aan de andere kant van de oceaan al jaren op volle toeren. De succesfactor is: niet alleen de data is opengesteld, maar er is ook een ecosysteem gecreëerd dat het gebruik van die data aanmoedigt en faciliteert. “Het is naïef om te denken dat data wel wordt gebruikt simpelweg omdat je het beschikbaar stelt. Je moet vraag creëren. Als je nog nooit in een restaurant hebt gegeten en nog nooit een recept hebt gelezen, dan kun je wel naar de supermarkt gaan, maar dan heb je geen idee wat je moet kopen en hoe je daar een lekkere maaltijd van moet bereiden. Door uit eten te gaan, wordt je geïnspireerd en leer je wat jij lekker vindt. En recepten helpen je vervolgens dat thuis te ­bereiden. Zo is het met open data ook. Je moet als overheid zorgen voor restaurants en recepten; je moet de markt inspireren hoe zij door gebruik van die data kosten kunnen besparen, innovatie kunnen

versnellen enzovoort. En daarna moet je ze helpen bij het gebruik van die data. Als organisaties dat trucje eenmaal doorhebben, dan kunnen ze het vervolg zelf wel.” Een inspirerend voorbeeld dat Kundra liet ontwikkelen was een iPhone app waarmee patiënten ziekenhuizen kunnen beoordelen. De app laat precies zien hoe ziekenhuizen scoren op diverse aspecten. “Je hebt niets aan een algemeen rapportcijfer van een ziekenhuis, want als jij een kijkoperatie aan je knie moet ondergaan, hoef je niet te weten hoeveel hersteloperaties er zijn na het verwijderen van een borstkankertumor. Onze app maakt precies datgene inzichtelijk wat een patiënt wil weten en helpt daarmee bij de keus voor het beste ziekenhuis voor zijn specifieke aandoening.”

Inspirerende visie Hoewel CIO van de VS zijn droombaan was, trad hij na tweeëneenhalf jaar bewust terug. “Het was een hele lange sprint. Ik heb in die jaren ongelofelijk hard gewerkt en veel bereikt.” Daarna stelde hij zijn vizier open voor andere kansen. Hij werd fellow bij Harvard en hij raakte door een gesprek met Mark Benioff geïnspireerd om voor Salesforce. com te gaan werken. “Marc heeft een ongelofelijk inspirerende visie. En wat me ook enorm aantrok is het feit dat Salesforce.com veel energie steekt in filantropische projecten. 1 procent van onze winst, 1 procent van ons vermogen en 1 procent van de tijd van onze medewerkers steken we in goede doelen. We focussen op doelen waar wij met onze kennis waarde kunnen toevoegen. Ik geloof echt dat je daarmee de wereld een stukje mooier kunt maken.” Want een bijdrage leveren aan de wereld is een ­belangrijke drijfveer voor Kundra. Het is ook de reden waarom hij bij de overheid ging werken. “Nou ja,” nuanceert hij, “ik solliciteerde voor de functie van directeur Infrastructuur Technologie bij Arlington County, omdat ik mijn sollicitatievaardigheden wat wilde oefenen. Ik dacht op dat moment dat een baan bij de overheid iets was voor losers. Ik zat midden in dat sollicitatiegesprek, op 11 september 2001, toen plotseling iemand binnenkwam en riep: jullie moeten nu de televisie aanzetten, de VS wordt aangevallen! Het sollicitatiegesprek was acuut afgelopen, buiten zag ik het Pentagon in brand staan en de enige vraag die mij nog werd gesteld was: kun je nu meteen beginnen? Toen wist ik: in deze functie kan ik echt iets betekenen voor mijn vaderland.”


EXPERTISE

7 6 maart 2015

En dat is wat hij in zijn hart eigenlijk altijd al wilde. “Mijn vader was onderwijzer. Hij had echt impact op de levens van de kinderen aan wie hij lesgaf. Dat inspireerde mij enorm. Ik wilde ook iets doen voor anderen. Op het moment dat ik dus eigenlijk per toeval in die overheidsbaan rolde wist ik: dit is mijn kans om die droom te verwezenlijken.”

Betere toekomst Dromen doet Kundra nog steeds, vooral van een betere toekomst voor mensen die het slechter hebben getroffen dan wij. Hij is geboren in India en groeide op in Tanzania. Twee landen die enorm zullen profiteren van de huidige ontwikkelingen in IT, denkt hij. “Je ziet het nu al: in India en Afrika heeft vrijwel iedereen een mobiele telefoon. En daarmee hebben ze toegang tot kennis. Boeren in India zijn jarenlang uitgebuit. Nu hebben ze een mobiele app waarop ze kunnen zien wat de prijzen zijn voor graan, vlees, melk of wat dies meer zij en kunnen ze een eerlijke prijs bedingen. Door de toegenomen kennis en transparantie krijgt corruptie minder kans. Dat zie je bijvoorbeeld ook aan het feit dat veel meer mensen in India nu een uitkering krijgen, omdat het geld rechtstreeks op hun bankrekening wordt gestort. Vroeger zagen ze nooit wat van het geld waar ze recht op hadden, omdat dat allang door corrupte ambtenaren achterover was gedrukt.” Hij hoorde onlangs dat er zelfs al drones zijn die water kunnen brengen naar droge gebieden. “Wij moesten vroeger in Tanzania kilometers lopen met water op ons hoofd. Als we ziek werden, dan waren er geen medicijnen, zeker geen medicijnen die gekoeld moesten worden bewaard. Technologie maakt aan al die problemen een eind.” Een ander voorbeeld is text-to-baby, een simpele SMS-toepassing waarbij zwangere vrouwen informatie krijgen die is afgestemd op het aantal weken dat ze zwanger zijn. Doordat ze meer kennis hebben, kunnen ze gezonder leven en zelf aangeven als ze denken dat er iets niet klopt. “Dit betekent een belangrijke stap vooruit in het terugdringen van babysterfte.” Kundra gelooft echt in een betere wereld. En dat begint met transparantie. De overheid heeft daarin een voorbeeldrol, niet alleen in de derde, maar ook in de eerste wereld.

Lessen van de Kilomanjaro Ter gelegenheid van zijn veertigste verjaardag trakteerde Kundra zichzelf op een bijzondere vakantie: hij ging naar Tanzania, het land waar hij opgroeide, en beklom de Kilimanjaro. Een indrukwekkende tocht. Eenmaal terug in het dal – “toen mijn hersenen weer zuurstof kregen” – schreef hij veertien principes op die de berg hem leerde. De drie belangrijkste willen we u niet onthouden: 1. Zoek altijd naar zuurstofrijke omgevingen. “Als je zo’n berg beklimt, zie je dat er steeds minder leven is naarmate de lucht ijler wordt. Als jij in het leven wilt floreren, zorg er dan voor dat je de meest optimale omstandigheden opzoekt. Werk je in de IT, ga dan naar Silicon Valley. Ben je actief in finance, vertrek naar New York. En wil je voor de overheid werken, dan moet je in Washington zijn. Zodra je het gevoel hebt dat de omgeving je verstikt, moet je weg zijn.” 2. Luister naar een paar goed uitgekozen sherpa’s. “Bij het beklimmen van de Kilimanjaro heb je mensen nodig die de omstandigheden ter plekke als geen ander kennen, die de route kunnen uitstippelen en die weersveranderingen zien aankomen. In het echte leven heb je ook een paar van die sherpa’s nodig.” Voor Kundra is Mark Benioff een van hen. “Hij helpt me een stap vooruit te denken, om verder te kijken. Hij is een echte leider en inspirator.” 3. Je moet soms eerst dalen om hoger te kunnen klimmen. “Als je lineair denkt, dan zie je kansen over het hoofd. De beste weg is niet altijd de kortste weg. Soms is het nodig om eerst een stukje te dalen om daarna via een andere weg de top te bereiken. Of simpelweg om te kunnen slapen in een meer zuurstofrijke omgeving, zodat je energie opdoet voor het vervolg van je tocht.”

www.ictmagazine.nl


8

ICT-BREED

6 maart 2015

Slimmer afval inzamelen met IoT door: Mirjam Hulsebos Minder vaak containers legen en in de routeplanning rekening houden met bijvoorbeeld de tijden dat kinderen naar school worden gebracht. Dankzij de slimme IoT-toepassingen van GMT Europe bespaart ROVA in Zwolle ruim 20 procent aan logistieke kosten.

ROVA is onder andere in de gemeente Zwolle verantwoordelijk voor de afvalinzameling en recycling. Samen met de gemeente is het concept van omgekeerd inzamelen bedacht: plastic verpakkingsmateriaal aan huis ophalen en restafval wegbrengen naar een ondergrondse afvalcontainer. “Dan stimuleer je dat mensen hun plastic zoveel mogelijk scheiden, want voor het wegbrengen van hun restafval moeten ze meer moeite doen,” weet Mark Abbas. Hij is CEO van GMT Europe, een bedrijf dat al 27 jaar software ontwikkelt voor de afval- en recyclingindustrie. Daarbij maakt GMT gebruik van het OpenEdgeplatform van Progress. “Dat kan grote datastromen aan, die steeds vaker ontstaan nu we sensoren inzetten om de afvallogistiek te optimaliseren.”

Voorspellen van vulgraad Het optimaliseren van afvallogistiek was ook het doel van ROVA. Zij ontdekten dat de ondergrondse containers gemiddeld maar voor 50 procent gevuld waren op het moment dat zij hun vaste rondje maakten. Er was veel verschil tussen de containers onderling: de een was voor 80 procent vol, de ander voor 40 procent. ROVA klopte aan bij GMT met

de vraag: kunnen jullie ons helpen voorspellen wanneer een container vol is? En kunnen jullie dan vervolgens ook een navigatie-applicatie maken die op basis van die data dynamisch de routes maakt die chauffeurs moeten rijden? Meten wanneer een container vol is doet GMT aan de hand van klepbewegingen. “We weten dan hoeveel zakken erin zijn gegooid,” vertelt Abbas. “Omdat containers staan op plekken waar geen stroom is, gebruiken we daarvoor elektronica die heel energiezuinig is.”

Optimale tijd en route Iedere dag stuurt de sensor een kort bericht naar de analytische software die berekent welke container wanneer moet worden geleegd. De software geeft aan welke containers op een dag moeten worden geleegd en welke mogen worden geleegd als de vrachtwagen er toch langs rijdt.“Het gaat er natuurlijk om dat we de routes zo optimaal mogelijk plannen,” licht Abbas toe. “Daarbij houden we niet alleen rekening met de hoeveelheid afval die in een vrachtwagen kan en het aantal te rijden kilometers, maar ook met tijden waarop scholen beginnen of op-

Sophos – Faster than Fortinet, Dell SonicWALL and WatchGuard.

houden, winkels open gaan, er files staan, en als het om GFT-containers gaat zelfs met het weer. Want met mooi weer werken veel mensen in de tuin en zitten die containers sneller vol.” Op basis van al deze data berekent de software de meest optimale route. Deze krijgt de chauffeur door op een iPad in zijn wagen. De wagen zelf is ook voorzien van een sensor, waarmee de exacte tijden worden gemeten waarop containers worden geleegd. “Zo kunnen we meten of het daadwerkelijke proces overeenkomt met de voorspelling. Als een route bijvoorbeeld standaard meer tijd vergt, dan kunnen we dat meenemen in de planning.”

Genomineerd ROVA Zwolle is de eerste klant die met deze applicatie is gaan werken. GMT werd voor dit project samen met ROVA prompt genomineerd voor de ICT Milieu Award 2014. Abbas is daar niet verbaasd over. “De vullingsgraad is gestegen van 50 naar 80 procent. De logistieke kosten zijn daardoor met meer dan 20 procent gedaald. Daarmee is ook de milieubelasting van de vrachtbewegingen gedaald. De veiligheid is verbeterd. En last but not least kan ROVA het werk nu beter verdelen over de medewerkers.”

Was alles maar zo eenvoudig

Sophos SG 210 3,000 Fortinet FG100D

Dell SonicWALL NSA2600

WatchGuard XTM525

1,884

1,886

1,322

Source: Firewall Throughput Test, Mieroom, June 2014. Results in Mbps. Test conducted with three 1Gbps ports giving theoretical max of 3Gbps/3,000Mbps.

sophos.com/firewall

Werken waar en wanneer u wilt. Of waar en wanneer u dat juist niet wilt. Keuzevrijheid om moderne technologie te gebruiken wanneer het past is vaak geen vanzelfsprekendheid. Bij ICT Spirit zijn wij van mening dat dit wel zou moeten. Het gaat immers om wat u wilt, u bent belangrijk! Denkt u daar net zo over? Praat dan eens met een van onze specialisten over de Cloud Services van ICT Spirit. Zij vertellen u graag meer over de voordelen wanneer u technologie voor ú laat werken in plaats van dat u voor de technologie werkt. www.ictspirit.nl

Adv 131x180 ICT Spirit ICT mag.indd 1

www.ictmagazine.nl

15-05-14 09:42


SECURITY

9 6 maart 2015

Security is als het opvoeden van pubers “Pas op voor de verbiedkramp” door: Jasper Bakker Security kampt niet alleen met dreigingen van buitenaf maar moet juist opboksen tegen gevaar van binnenuit. Staar je niet blind op de kwaadwillende werknemer, maar hou rekening met de moderne, ‘puberende’ werknemer. Die wil gewoon zijn werk doen, maar dan wel op eigen wijze.

Het gouden pistool Hij trekt de vergelijking met de James Bond-film ‘The Man With the Golden Gun’. Daarin reist een huurmoordenaar ongezien langs beveiligingscontroles op luchthavens met een gedemonteerd wapen. Zijn moordmiddel bestaat uit een pen, aansteker, sigarettendoosje, manchetknopen en nog enkele componenten. Alle gemaakt van goud. Zogeheten point-in-time security ziet alleen die losse elementen, maar niet de potentiële dreiging van de optelsom. Cyberdreigingen anno nu bestaan ook uit dergelijke ogenschijnlijk onschuldige onderdelen. “Daar valt niet tegenop te scannen,” bekent Noordam. “Wij kunnen niet alles, wij zijn niet ‘God’s gift to security’. Iedereen wordt op een gegeven moment gehackt, of ís al gehackt maar weet het nog niet.”

Angst, onzekerheid, onwetendheid, onkunde

Eigen wijze en eigenwijs liggen dicht bij elkaar. Beide kunnen beveiligingsdreigingen opleveren. Security moet gezien worden als een ‘mensenprobleem’, concludeert securitymanager Fred Noordam van Cisco uit onderzoek naar werknemersgedrag. De netwerkleverancier heeft duizend mensen in het Nederlandse bedrijfsleven uitgebreid laten ondervragen over de maatregelen die zij treffen om digitale veiligheid te borgen.

De werknemer is de ingang Net iets meer dan de helft (51 procent) van de respondenten geeft aan dat werknemersgedrag de op één na grootste bedreiging is voor it-beveiliging. Het grootste gevaar komt van georganiseerde cybercrime, stelt 67 procent van de ondervraagde

werknemers. Deze rangschikking is echter discutabel, aangezien veel aanvallers juist rekenen op onveilig gedrag van medewerkers in een organisatie die ze op de korrel nemen. Het mikken op werknemers kent namelijk een hoge succesfactor. Zo trekt, volgens het Cisco onderzoek, zo’n 38 procent van de werknemers zich niet veel aan van het it-beveiligingsbeleid. Erger nog is dat één op de twintig medewerkers dit beleid zelfs actief omzeilt. Gebruikers moeten dus in de kern zitten van elke securitystrategie, raadt Cisco aan. Noordam wijst op de dagelijkse realiteit van werknemers die blind op linkjes klikken. “Daarmee loopt een organisatie toch risico, ongeacht hoeveel technologie er is opgetuigd,” verzucht hij.

Een groot deel van het beveiligingsprobleem zit al binnen; letterlijk binnen. De bekende humoristische it-uitdrukking PEBCAK (Problem Exists Between Chair And Keyboard) is voor security de wrange waarheid. Toch erkent de it-beveiliging dat nog altijd niet goed. “De focus ligt ten onrechte op systemen,” stelt onderzoekswetenschapper Esther Oprins van TNO. Zij legt uit dat gebruikers geplaagd worden door angst, onzekerheid en stress over en door technologie. Tegelijkertijd zijn gebruikers grotendeels onwetend van de risico’s, mede door hun eigen technologische onkunde. “Cybersecurity moet leren van de luchtvaartindustrie,” aldus Oprins, die eerder een carrière had in de luchtvaartsector. Ze raadt het Swiss cheesemodel aan om bedreigingen en incidenten te analyseren. Met dat model worden vliegtuigongelukken nauwgezet herleidt door elke laag in de organisatie, de technologie en de betrokken mensen onder te verdelen in plakjes. “Elk van die plakjes kan enkele gaten hebben en zodra er een gat of gaten in meerdere plakjes ‘op één lijn’ liggen, is er sprake van een volledig gat. Voor cybersecurity moeten zaken als laptopdiefstal, jobhopping en phishing ook in beschouwing worden genomen.” Analist Peter Vermeulen van Pb7 Research waarschuwt voor de traditionele reactie van veel managers en it-beheerders.“Pas op voor verbiedkramp! Gebruikers zijn niet dom of lui, maar wel zijn ze immuun geworden door de vele rampscenario’s die in securitypresentaties worden uiteengezet.” Hoe IT dan toch met de noodzaak van security kan doordringen, bij werknemers en managers? Door mee te denken met die gebruikers, die tegenwoordig veel mondiger zijn.

De vier pubers van (in)security Het krampachtige verbieden is volgens Vermeulen

een heilloze weg. “Gebruikers doen vaak toch wat ze zelf willen en kunnen daarmee voor onveiligheid zorgen.” Hij trekt de vergelijking met pubers die verzuchten ‘Jullie begrijpen me niet’ en ondertussen Dropbox, iPads en Facebook gebruiken op en voor werk. Vermeulen stipt aan dat die ‘puberende’ gebruiker niet verward moet worden met de manager, inclusief topbestuurder. “Dat zijn ook pubers die zich onbegrepen voelen, terwijl zij de it-afdeling omzeilen met gebruik van Salesforce. com, iPads enzovoorts. En vergeet evenmin de itmedewerker. De it’er wil soms als een ware puber nog graag zelf knutselen met bijvoorbeeld Amazon Web Services en klaagt daarbij ook ‘Jullie begrijpen me niet’. Tot slot is er nog het hoofd informatiebeveiliging, die hardnekkig hamert op security en door de andere mensen in de eigen organisatie ook al niet begrepen wordt. Dit vierzijdige, wederkerige onbegrip zorgt in de praktijk voor securityproblemen.”

Gebruiksgemak Vermeulen breekt echter een lans voor de moderne, eigenwijze gebruiker. “Vanuit traditioneel onbegrip valt die te beschouwen als mondig, intuïtief gebruiksgemak vereisend, IT omzeilend, onbewust van gevaar maar wel naar IT wijzend als het misgaat.” Het slim, haast opvoedkundig, omgaan met deze puber kan die negatieve eigenschappen juist omzetten in iets positiefs. Mondigheid wordt dan meedenken over nieuwe oplossingen. Intuïtief gebruiksgemak vereisen wordt snel inspelen op nieuwe mogelijkheden. Eigen spullen gebruiken wordt dan vrijwillig privétijd omzetten in werktijd en daarvoor ook de apparatuur aandragen. Cloud gebruiken wordt dan nieuwe kansen voor de organisatie identificeren en benutten. “Desondanks ziet de gebruiker het gevaar nog steeds niet,” relativeert Vermeulen zijn eigen betoog.

Levenlang leren TNO-onderzoeker Oprins vult aan dat hier niet alleen voor de it-beheerder een rol is weggelegd. “Managers buiten de it-afdeling en zelfs het onderwijs moeten aan de bak om gewone gebruikers competenties bij te brengen.” Competenties bestaan uit het geheel van kennis, vaardigheden en houding. Dat laatste omvat ook de persoonlijkheid van mensen; zijn ze risicomijdend of zoeken ze juist kansen? “Het ontwikkelen van competenties voor veiliger it-gebruik loopt van onderwijs tot en met beroepspraktijk,” benadrukt Oprins. “Er is continu bewustwording nodig. Voorheen lag de focus op het aanleren van vaardigheden, maar tegenwoordig is life-long learning de norm. De IT-manager speelt daarin een rol, maar ook de algemeen manager, het afdelingshoofd, de HR-manager en natuurlijk de werknemer zelf.”


10

TRENDS & ICT

SLOT

Push ups! Technologie met diepte

Aflevering 4

6 maart 2015

door: Bart Stofberg en Eelco Rouw Nieuwe ontwikkelingen binnen het it-domein ontwrichten de markt. De technology push, de information push en de social push veranderen alles. Denken we, want het meeste moet nog komen. In deze serie kijken we vooruit, door om ons heen te kijken, want de toekomst is overal.

In zijn roman Flatland beschrijft Edwin Abbott Abbott een samenleving die leeft in het platte vlak. De hoofdpersoon is een vierkant die bezoek krijgt van een cirkel, die eigenlijk een bol blijkt te zijn. Dat leidt tot allemaal voor het vierkant onbegrijpelijke gebeurtenissen, die de bol natuurlijk allemaal veel beter begrijpt. Dat verhaal gaat veel meer over ons dan we denken. Wij leven natuurlijk helemaal in drie dimensies en we zien ook drie dimensies, maar we denken de hele dag in twee dimensies. Onze modellen, onze documenten en de beelden op onze computers, het gebeurt allemaal in twee dimensies. We denken, we ontwerpen en communiceren met elkaar altijd, overal en met zijn allen in Flatland. Maar dat gaat veranderen. De derde dimensie komt eraan. Driedimensionale documenten bestaan niet, maar die derde dimensie meldt zich op anderen manieren.

Net als 3D-kaarten van toen worden goede VR-helmen nu ook betaalbaar. In 2012 werd bekend dat er een betaalbare VR-helm aan het aankomen was, de Oculus Rift. Deze helm is niet alleen goedkoper dan wat er allemaal daarvoor bestond, maar ook veel beter. Nauwelijks vertraging wanneer je je hoofd beweegt en je volledige blikveld wordt gevuld met mooie driedimensionale graphics. Inmiddels hebben partijen als Google en Samsung ook hun eigen alternatieven bedacht en worden het mooie tijden voor mensen die ondergedompeld willen worden in hun eigen virtuele wereld.

3D graphics

Augmented Reality

Eelco denkt met weemoed terug aan de jaren negentig. Na zijn studie maakte hij een inhaalrace met zijn computer. Van een aftandse 286-computer die bij het aanzetten als een straaljager tekeer ging tot een soepele 486-computer waarop hij zijn eerste 3D grafische kaart aanschafte, een Rendition V2100. Wat nu de norm is voor elk zichzelf respecterend computerspelletje was toen met een hoop gedoe te realiseren. Spelletjes zoals Quake en Tomb Raider brachten een nieuwe dimensie aan bestaande spelconcepten. 3D-mogelijkheden die in de jaren negentig ondenkbaar waren, zijn inmiddels gemeengoed op mobiele telefoons. De spellen worden steeds mooier en gedetailleerder. Grappig om je te realiseren is wel dat veel van de technieken die nu gebruikt worden al in de jaren zeventig bedacht waren. De computers zijn nu zo krachtig geworden dat deze technieken realtime gebruikt kunnen worden met 60 tot 100 beeldjes per seconde.

Zo’n op zichzelf staande virtuele wereld is natuurlijk hartstikke leuk, maar wat zou het effect zijn als je die driedimensionale graphics zou projecteren op de echte wereld? Dan krijg je augmented reality, toegevoegde realiteit. Je telefoon wordt een soort loep waar je doorheen kunt kijken en waar je met pijltjes de weg wordt gewezen. Of een chirurg kijkt door zijn bril en ziet middels een driedimensionaal beeld waar hij moet snijden. Het moeilijkste van augmented reality is het correct projecteren van het driedimensionale beeld, zodat deze past in het gezichtsveld van de kijker. Augmented reality neemt nog niet echt een vlucht, maar heeft mooie beloftes. Telefoons zijn krachtig genoeg om de juiste projectie te kunnen berekenen en mooie graphics te laten zien. En dan is het de kunst om daar de juiste toepassingen voor te vinden. Die zitten in de sprong van twee dimensies naar drie dimensies, van Flatland naar onze wereld. Niet alleen leven in 3D, maar ook denken in 3D. Waarom moeten handleidingen, modellen en onze denkprocessen 2D zijn? Als de ontwikkelingen zo doorgaan, zijn we straks in staat om zelf een klassieke auto te restaureren. De instructies zien we keurig door ons Google Glass, terwijl we druk met dopsleutels en schroevendraaiers in de weer zijn. De techniek is niet meer de beperkende factor, onze fantasie des temeer.

Virtual Reality In de spellenwereld zoekt men naarstig naar ‘Total Immersion’, de complete onderdompeling in de driedimensionale virtuele wereld. Men maakt hierbij gebruik van een zogenaamde VR-helm en een dataglove (een slimme handschoen). Deze VRhelmen waren loodzwaar en je werd er zeeziek van als je er te lang gebruik van maakte, omdat er een vertraging was tussen het bewegen van je hoofd en de driedimensionale wereld. De ondersteunende techniek was nog niet krachtig en/of betaalbaar genoeg.

www.ictmagazine.nl

printen’. De derde dimensie manifesteert zich natuurlijk letterlijk in 3D-printing. Daarmee kunnen we oplossingen bedenken in de dimensie die we al kennen, dat is gemakkelijk. We kunnen enorm besparen op voorraadbeheer door benodigde spullen te printen in plaats van klaar te leggen. We kunnen maatwerk leveren in een standaardproces, we hebben tenslotte geen mallen meer nodig. We kunnen al voedsel printen en de tijd nadert dat we daadwerkelijk met behulp van stamcellen organen kunnen printen. De mogelijkheden zijn schier eindeloos.

Wat zou het mooi zijn als we dat wat we digitaal bedenken ook ‘uit kunnen printen’

3D-printing Bij 3D-graphics hebben we het nog steeds over virtuele dingen. Wat zou het mooi zijn als we die dingen die we digitaal bedenken ook ‘uit kunnen

Wie in de jaren 80 of 90 wel eens een wetenschappelijk tijdschrift las, kan zich waarschijnlijk wel de geribbelde glazige driedimensionale afdrukken herinneren van schedels en motoronderdelen. Deze techniek heet stereolithografie en bestaat nog steeds. Het kenmerk: een groot apparaat met een dure laser en dure vloeistof waarmee geprint wordt. Een klein groepje enthousiastelingen begon in 2000 te werken aan een betaalbare 3D-printer, de Mendel. Deze Mendel maakt gebruik van een soort lijmpistool waarmee plastic wordt gesmolten en weer hard wordt. Door dit gesmolten plastic lijntje voor lijntje neer te leggen, kan er een driedimensionaal object gemaakt worden. Dit is nog steeds de basis voor driedimensionaal printen. Daarnaast worden andere technieken zoals CNC boren, lasercutten en laser sintering ook steeds beter bereikbaar en praktischer en kan men zelfs met een betaalbare beamer mooie skeletten uitprinten door middel van stereolithografie. Nog even en we kunnen precies bepalen waar die geprinte materie welke eigenschappen heeft. Daar moet het goed kunnen geleiden, daar moet het harder of zachter zijn en daar moet het deze kleur hebben. Nog even en er kunnen al printplaten in de print worden aangebracht. De mogelijkheden van 3D-printing nemen met de dag toe. Daar komt nog iets bij. Als iets digitaal is, kan het door een community open source worden verbeterd, vaak met spectaculaire gevolgen. Kijk maar naar de explosie van apps, programmeertalen en Wikipedia. Dat kan zo gemakkelijk omdat je op het digitale product van een ander eenvoudig kan voortbouwen. Met 3D-printing wordt van een fysiek object een

digitaal beeld, de opdracht voor de 3D-printer, gemaakt. En dat maakt het kopiëren van materie ineens haalbaar. Door veranderingen aan te brengen in het digitale beeld, kun je een variant maken op een fysiek voorwerp. En dan zal de fysieke wereld een vergelijkbare creativiteitsgolf ondergaan als de digitale al heeft gedaan.

3D-scanning Al dat geprint vraagt ook om dingen om te printen. Soms wil je die dus op de computer ontwerpen, maar het zou ook gemakkelijk zijn als je ze kunt inscannen. Ook hier hebben we weer te maken met een dure hobby, die door de vooruitgang van de techniek mogelijk wordt voor particulieren. De Kinect, welbekend van de spelletjescomputer van Microsoft, is een zeer capabele 3D-scanner. Nadat een paar hackers hadden ontdekt hoe ze dit apparaat ook zonder spelcomputer konden gebruiken, is het snel gegaan. Ook met goedkope lasers en een webcam kunnen mooie scans gemaakt worden. Ongeveer twee jaar geleden werd via de crowdfundingsite ‘Kickstarter’ de Leap Motion aangeboden. Dit kleine apparaatje zet je neer achter je toetsenbord en deze fungeert vervolgens als een soort 3Dscanner voor je handen. Iedereen die ingetekend had voor dit apparaat droomde van scènes zoals in de film ‘Minority Report’ waar Tom Cruise met handgebaren een misdaad analyseert. Hoewel het apparaatje prima functioneerde, kwamen na een dag verscheidene negatieve reviews. Wat bleek? Het is stiekem erg vermoeiend om je handen in de lucht te bewegen en na een dagje wijzen en bewegen sloeg de spierpijn genadeloos toe. De Leap Motion leek een stille dood te sterven, totdat iemand deze achterop een Oculus Rift plakte en daarmee de handen digitaliseerde en kon laten zien in de virtuele wereld. Zo blijkt de ene driedimensionale technologie de andere weer te kunnen versterken.

En het gaat maar door... De derde dimensie is nog steeds volop in ontwikkeling. Doordat de technologie toegankelijk is geworden, zijn we niet afhankelijk van grote bedrijven om mooie dingen te doen in de derde dimensie, maar worden de mooiste dingen bedacht in knutselclubs (Makerspaces) en op zolderkamertjes. De ‘makerscene’ is een bloeiende community van mensen die elkaar inspireren en op een open manier ideeën met elkaar uitwisselen. Bedenk dat veel van de driedimensionale initiatieven ontstaan zijn in deze maakplaatsen. Naast de


11

TRENDS & ICT

6 maart 2015

Flatland van Edwin Abbott Abbott

Ons vak heeft er nog nooit zo toe gedaan als nu. En voor wie dat in wil zien, is ons vak nog nooit zo leuk geweest als nu.

makerspaces zijn er tegenwoordig ook zogenaamde ‘Fablabs’ (Fabrication Laboratories), waarin men tegen betaling gebruik kan maken van diverse 3Dprinters en eigen spullen kan maken.

Wij (Bart en Eelco) hebben veel plezier gehad in het elkaar aansteken om technologie en organisatieverandering bij elkaar te brengen. Wij wensen jullie hetzelfde toe. Opdat jullie bedrijf later niet in één adem wordt genoemd met Kodak, Nokia, Enron, Free Record Shop, Merrill Lynch, Wedgwood, ECI, Fortis, Maison de Bonneterie, Halfords, DSB, Selexyz, Napster en Wild FM.

Ondertussen... En wat zien we van al dit moois bij onze bedrijven? Eigenlijk verdacht weinig... Natuurlijk zijn er veel techniekbedrijven die de nodige dingen met ‘Computer Aided Design’ doen, maar de gemiddelde organisatie werkt en denkt nog steeds in twee dimensies. Blijkbaar kunnen bedrijfsprocessen prima in twee dimensies werken en werkt men nog steeds het liefst in fysieke typekamers met virtuele typemachines en virtueel papier.

Maar wat nou als? De wereld om onze bedrijven heeft niet stilgestaan. De derde dimensie is in de afgelopen decennia ontwikkeld van een academische droom tot een portfolio van technieken, die een extra dimensie bieden. Wil je als IT nou echt vooruitkomen, dan dagen wij (Bart en Eelco) jullie uit om de derde dimensie te omarmen en te kijken wat jullie zouden kunnen doen met deze dimensionele verrijking. Zou je gemakkelijker documenten kunnen vinden, bijvoorbeeld door je gebruikers door een virtuele archiefkast te laten lopen? Kun je een volkomen virtuele vergadering houden, alsof je samen aan tafel zit? Wat dacht je van driedimensionale visitekaartjes voor je klanten? Kun je hele nieuwe manieren verzinnen om klanten te helpen? Hoe zou je bedrijfsadministratie eruit zien in drie dimensies? Kun je informatie of zelfs big data op een heel andere manier in beeld brengen, door over je eigen databerg

te lopen, zodat je vanaf het topje alles kan overzien? Kun je het eerstvolgende maandrapport als een 3D-printje overhandigen aan het team? Sleetje rijden van de dalende winst af? Kun je andere technologieën als robotisering en internet-of-things verrijken met 3D-toepassingen tot iets moois en nieuws? Hele nieuwe manieren vinden om samen te werken? Kun je repetitief assemblagewerk leuk maken door er een 3D-spelletje van te maken, met wedstrijdelement, zodat de productie omhoog gaat? Het nieuwe werken invoeren door mensen op een virtueel strand te laten werken? Er zijn zoveel mogelijkheden om het onderscheidend vermogen of desnoods alleen maar de efficiëntie van jouw organisatie te verhogen. Creativiteit en ondernemerszin van technici kunnen precies het verschil maken. De derde dimensie is een nieuwkomer en een blijvertje en de ontwikkelingen gaan hard. Ook op dit gebied ontstaan allemaal nieuwe bedrijfjes en (soms) bedrijven. Zoals de digitale wereld al ingrijpend en verstorend is veranderd, zo staat de

fysieke wereld iets vergelijkbaars te wachten. Wanneer stappen jullie op deze rijdende trein?

De laatste Dit was voorlopig het laatste artikel in de reeks die wij met veel plezier hebben geschreven. De technology push, de information push en de social push veranderen de wereld. Als organisatie zal je hoe dan ook steeds weer verrast worden door nieuwe ontwikkelingen. De vraag is alleen wat je doet als je verrast wordt. Ben je redelijk voorbereid op de verrassing, of word je er volledig door overrompeld? Vrees je de bedreiging of verheug je je op de kans? We zullen moeten experimenteren om de nieuwe wereld te leren begrijpen. We moeten leren leven met onzekerheid, omdat die niet meer verdwijnt. We moeten onze nieuwsgierigheid voeden en koesteren, want daar begint alle verbetering. We gaan een fantastische tijd tegemoet met onnoemelijk veel kansen. Maar wie dat liever heeft: we gaan een verschrikkelijke tijd tegemoet met allemaal onaangename verrassingen en bedreigingen.

is lead architect bij NPO

Bart Stofberg is organisatieveranderaar bij Quint Wellington Redwood

ditp, een kennisgerichte organisatie

ENJOY

1 MILLIMETER ATTRACTION

De kracht van ditp ervaart u in de kwaliteit van onze werknemers en de wijze waarop u met ons zaken doet. Maak kennis en ervaar het verschil. Bel: (023) 512 53 10 of mail: info@ditp.nl

De EV2455 met sensationeel smalle randen voor grenzeloze beeldkwaliteit. Kies voor ons nieuwe 24 inch model en geniet van de smalste schermranden die EIZO ooit heeft ontwikkeld. Met maar 1 mm breedte is dat zelfs voor een vlo minuscuul. En biedt veel ruimte voor de beste beeldkwaliteit en innovatieve EcoView functies. www.eizo.nl/ultraslim

140850 Adv_Vlooien_Circus 131x65.indd 1

Eelco Rouw

www.ditp.nl

04-11-14 15:28

Oplossingen voor uw ICT-vraagstukken? Ditp levert!


12

EXPERTISE

6 maart 2015

Jaya Baloo, Chief Information Security Officer (CISO) van KPN

Hard- en software van leveranciers te vaak onveilig

door: Peter Olsthoorn Jaya Baloo werkte van 1998 tot 2002 bij KPN. Daar moest ze vertrekken met het schrappen van de internationale activiteiten door Ad Scheepbouwer. Ze werd freelancer, werkte voor France Telecom (Orange) en Verizon Business in beveiliging, om in 2013 glorieus terug te keren naar KPN als hoogste bazin voor beveiliging.

Hoe raakte u in beveiliging verzeild? “Beveiliging beweegt zich altijd tussen vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Ik begon bij KPN met het laatste, de spullen en netwerken moesten het doen. Oersaai als alles het doet, maar die andere twee fascineerden me. Alles doet het nu altijd. Mijn dochter van twee weet hoe de mobieltjes en tablets werken. Ze kent ook onze pincodes. De oudste twee – acht en zes – weten onze pincodes maar bekommeren zich nu om beveiliging.”

en beleidsteam om te voorkomen, een Red Team van ethische hackers om proactief te detecteren en voor reactie en bestrijding een Computer Emergency Response Team (Cert). Dat zijn excellente personen voor de uitschakeling van dreigingen. Dan hebben we een gezamenlijk Joint Secure Operations Command die reactief detectie en response doet. We richten ons op het minimaliseren van de ruimte tussen die kwetsbaarheden en incidenten.”

Is er behoefte aan in de markt?

Geestig, de hoogste beveiligingsbaas van KPN geeft pincodes aan kinderen. Goed voor het imago?

Komen we bij Edward Snowden die bevestigde wat we al vijftien jaar weten via het Echelon-rapport: de NSA tapt alles af. Hij vindt dat massaal data tappen niet nodig is voor terrorismebestrijding. En u?

“Die apparaten zijn puur privé. En de jongens leren al feilloos hoe belangrijk beveiliging en privacy zijn. Jong bewust worden is zo belangrijk. Ze weten wat ze doen. Ze spelen met Codable, om te leren programmeren. Kinderen moeten leren wat software doet. Ze spelen met Mindcraft om het delen van hun informatie te doceren. Als kinderen leren lezen moeten ze beveiliging en privacy ook leren. Programmeren ook, ja. Ik gaf de oudste een Raspberry Pi, maar hij is nu obsessief bezig met voetbal en dat is wel zo gezond.”

“Ik denk dat wettelijke aftapverplichtingen duidelijk zijn. Alles wat daarbuiten gebeurt daar ben ik tegen. KPN introduceert ook middelen om massa-interceptie, oftewel sleepnetpraktijken, tegen te houden met de producten als de Blackphone van Silent Circle (https://blackphone.ch/phone) in Zwitserland die we uiteraard zelf uitgebreid getest hebben. Onze harden software voor klanten moet veilig zijn, zodat zowel boeven als inlichtingendiensten zoals de Britse CHGQ er geen misbruik van kunnen maken om alsnog te kunnen binnendringen en afluisteren.”

Wat doen de veertig mensen van uw team?

Maar al die sleutels liggen toch bij de NSA?

“Ze zijn verdeeld over de drie fasen van de security lifecycle: preventie, detectie met een Red Team en response met het Cert-term. Ik heb dus een strategie-

“Nee, de Blackphone hanteert peer-to-peer encryptie met het ZRTP-protocol van Phil Zimmermann, die medeoprichter is van Silent Circle. De sleutels worden

www.ictmagazine.nl

louter bij de twee communicerende partijen vervaardigd, voor elke sessie opnieuw. Dat staat in de app en is niet te onderscheppen. Dit is ook allemaal gebaseerd op opensource software. Dit is de ideale manier om mensen zelf hun beveiligingsniveau optimaal te laten regelen. Anders kunnen we blijven praten over beveiliging en privacy, maar blijft er argwaan.”

“Alle bedrijven en personen die groot belang hechten aan vertrouwelijke informatie en communicatie, zoals ook advocaten en journalisten. Sleepnetpraktijken worden gebruikt in heel veel landen waar onze klanten heen reizen om zaken te doen. Ze hoeven geen speciaal toestel of hardware te kopen, maar kunnen gewoon de app gebruiken om ongewenste onderschepping te voorkomen.”

Is dat niet onwettig? De telecomwet verplicht jullie alle diensten aftapbaar te leveren. Terroristen en misdadigers zijn de eerste gebruikers. “Ik ontken niet dat het gevoelig ligt. In de jaren 20 zeiden mensen dat je met nieuwe snelle auto’s makkelijker een bank kon overvallen. Bij technische innovaties snijdt het mes vaak aan twee kanten. Overigens is de app niet van KPN. Het is een zogenaamde ‘over-the-top’-dienst die wij doorverkopen. Het is al beschikbaar op de markt. Dus we overtreden de wet niet.”

Vinden Justitie en de Cyber Security Raad het prettig dat KPN hier ook boeven mee helpt? KPN heeft samen met terrorismebestrijding het voorzitterschap van de Cyber Security Raad. Eelco Blok, is co-voorzitter van de Raad, die over nationale veiligheid waakt. “De Cyber Security Raad acteert op een hoger niveau. Om samen te kijken hoe Nederland veiliger te maken is, door samenwerking met alle partijen. Ingeval van acties van kwaadwillenden delen we informatie over de praktijk en middelen die zij inzetten. Daar sta ik ook voor.”

Welke discussies voert u met High-Tech Crime Unit, politie, AIVD, terrorismebestrijding? Wat willen zij en waar liggen uw grenzen? “We helpen elkaar waar mogelijk en nodig. Het is voornamelijk informatie delen over aanvallen en methoden simpelweg omdat niemand dit alleen kan doen. Je moet verschillende informatiebronnen hebben om de cyber wapenwedloop überhaupt aan te kunnen.”

Twee handen op één buik, KPN en de nationale beveiliging? “De Cyber Security Raad is een heel breed gremium, met behalve overheden en bedrijven ook academici. Een niveau lager ben ik actief. Wij hebben dagelijks contact met het Nationaal Cyber Security Center (https://www.ncsc.nl).”


13

EXPERTISE

6 maart 2015

De veiligheidsbelangen van bedrijfsleven en overheid lopen parallel? “Ja, soms wel. Dan is het goed dat we informatie kunnen delen over zaken als malware, misbruik, inbraak, indicatoren van storingen en aanvallen. Hoe maken we netwerken veiliger? Daarin is geen concurrentie. We worden samen sterker. De NCSC heeft een nationaal detectienetwerk om informatie te delen en een nationaal responsnetwerk om snel te acteren. Ook internationaal. De NCSC organiseert hier dit jaar in april de Global Conference on Cyberspace (https://www.gccs2015.com). Er is veel samenwerking, gestuurd vanaf het hoogste niveau van overheden en bedrijfsleven.”

CEO Eelco Blok is medevoorzitter van die Raad, maar heeft natuurlijk geen tijd. Gaat u in zijn plaats? “Nee, hij neemt dat heel serieus en gaat zelf naar vergaderingen. Hij gaf recent een rondleiding bij ons nationaal Service Quality Center in Hilversum, die wij hadden opgezet. Ik heb ontzettend veel steun van Eelco, Hij maakt het voor mij makkelijk om binnen KPN beveiligingsmaatregelen door te voeren. De Raad van Bestuur beseft dat beveiliging onze positie bij klanten veel sterker maakt en voert het beveiligingsbeleid. Wij voeren het uit en zijn sparringpartner”

Wat zijn grote bedreigingen voor de netwerken van KPN? Chinese overheid, NSA, ‘carders’, bedrijfsspionage? “De motivaties van aanvallers kunnen heel divers zijn. Winstbejag, politiek of plezier, maar dat weet je pas achteraf. En ook nog vaak niet zeker. Ik maak me de grootste zorgen om de kwetsbaarheden die binnenkomen met aangekochte hard- en software. Wij ontdekken fouten waar garanties voor veiligheid van leveranciers dus niet worden waargemaakt. Mijn Red Team test alles voor alle vitale delen van onze infrastructuur en wat wij leveren aan klanten. Dat kost veel tijd en energie. Het is zo veel en zo complex dat ik zou willen dat leveranciers zelf hun verantwoordelijkheid opschroeven.”

De NSA streeft naar zo veel mogelijk achterdeuren op apparatuur. Zelfs de Ams-IX kan niet controleren of haar Foundry apparatuur uit Amerika volkomen veilig is… “De apparatuur in ons eigen netwerk testen we zelf uitvoerig. Leveranciers en fabrikanten moeten zich veel meer inspannen op security testen voordat ze producten over de toonbank schuiven. We kunnen niet alles checken, want we bezitten de initiële broncode van de software niet. Als we die wel hebben, kan die onderweg nog veranderd zijn op de apparatuur zelf en kan alsnog veranderen met een andere configuratie. Het is buitengewoon complex om broncode van software te verifiëren. Dat neemt niet weg dat je het alsnog moet testen en moet proberen het veiliger te maken. Dat doen we dus ook. Het Red Team houdt zich ook daarmee bezig.”

Je hebt externe hulp nodig. In Silicon Valley worden white hackers bedankt en betaald (https://www.facebook.com/whitehat/thanks). Bij KPN ook? “Ja, wij ook: ze krijgen een ontzettend gaaf T-shirt, bedrukt met daarop ‘I hacked KPN and all I got was this lousy T-shirt’. Het belangrijkste is dat wij ze verwelkomen. Toen ik binnenkwam was KPN nog bang voor het woord ‘hacker’, ook vanwege de inbraak van die zeventienjarige jongen. Dat heb ik veranderd. Ik denk dat een hacker heel positief kan bijdragen.”

Kan deze jongen z’n taakstraf bij KPN uitvoeren of hier in dienst komen? “Zijn vaardigheden waren niet precies waarnaar wij zochten. Maar ik heb enkele hele goede hackers in mijn team, die ook zogeheten ‘zero day kwetsbaarheden’ hebben gevonden. Iedereen in mijn team kwamen binnen via mond-tot-mond informatie. In het circuit kent men elkaar.”

mogelijk willen bestrijden voor zichzelf en hun klanten.”

Ik vernam via-via dat de AIVD in vrijwel elke PC kan komen in geval van nood? Een geruststelling in geval van nood of gevaarlijk? “Dat heb ik nooit gehoord en kan dat niet bevestigen. Ik heb in mijn groep hele getalenteerde hackers, maar die kunnen ook niet bij alles binnendringen. Je kunt je beginnen te beschermen met een goed geconfigureerde firewall en antivirus en alles wat je communiceert doen met encryptie.”

Antivirus werkt toch niet? “Ik houd mijn mening niet voor me. De meerderheid van antivirus programma’s is niet in staat om je 95 procent detectie van virussen te bieden, hooguit 60 tot 70 procent. Antivirus is dus niet de ‘silver bullet’. Daar kan ik wel een uur lang over praten.

“Beveiliging beweegt zich altijd tussen vertrouwelijkheid, integriteit en beschikbaarheid van systemen” U bent op Facebook verbonden aan Rop Gonggrijp, de vermaarde hacker en Brenno de Winter, privacyjournalist. Vindt de AIVD dat leuk? “Ik ken ze goed en beiden zijn heel gerespecteerd in hun vak. Ik spreek ze graag en ik kan het ook heel goed vinden met de AIVD. Ook bij politie, justitie en inlichtingendiensten zitten hele aardige mensen. Als je op de mensen zelf laat aankomen, is dit een hele leuke wereld. Er zijn ook heel veel niet-leuke mensen die voor hele leuke organisaties werken. Ik beoordeel iedereen persoonlijk, niet op basis van z’n visitekaartje.”

Hoe denkt u over terughacken? “Persoonlijk ben ik er tegenstander van. Hoe kunnen wij straks bij een aanval over onze netwerken zien of die wordt uitgevoerd door politie, een geheime dienst of door een crimineel? Bovendien houdt het een zero day markt voor kwetsbaarheden in stand waar wij allemaal zwakker van worden.”

U krijgt straks eerst een telefoontje van justitie dat ze gaan hacken? “Als het een wettelijk bevel is, dan moet en zal KPN meewerken. Maar hoe gaan ze die aanvallen op vermeende boeven uitvoeren? Via bekende kwetsbaarheden of via zero day kwetsbaarheden? Die worden dan in stand gehouden door deze partijen, terwijl KPN en andere netwerkbeheerders die zo snel

En toch moet je streven naar die 95 procent of meer. Ik investeer niet alles in preventie, maar ook in detectie en bestrijding, want je kunt beveiligingsproblemen niet voorkomen.”

KPN heeft 16.000 werknemers. Die moet je controleren, kunnen malafide zijn. Spioneren jullie intern? “Nee, we hebben goede identiteit en access managementsystemen. We loggen en monitoren wel om misbruik daarin te detecteren. We rapporteren dat aan de Raad van Bestuur. We hebben integriteitsprogramma’s voor de werkvloer en integriteitsofficers, die acteren bij concrete aanwijzingen. Dat is mijn taak niet. Maar ik ga uit van het goede in mensen.”

U was tien jaar weg bij KPN. Wat was er veranderd? “Ik herinner me KPN als een ontzettend gaaf bedrijf om te werken, heel innoverend. Ik werd overtollig toen Ad Scheepbouwer ging reorganiseren. Hij schrapte veel internationale activiteiten. Jammer, want KPN International Consultancy was zo gaaf.”

Waarom? “Meer techniek dan marketing. We liepen technisch voorop in Europa en timmerden daarmee internationaal aan de weg. Ik werkte voor bijvoorbeeld Cesky Telecom, waar KPN 55 procent in had. In

Ierland hadden we ook deelnemingen en een internationaal georiënteerde onderzoekstak. Het was zo enerverend om daar markten op te bouwen. Daarna is er een correctie gekomen richting vergroting van omzet en winst, dus meer marketing. Dat was volgens mij een overcompensatie. Toen ik terugkwam was KPN technisch niet meer zo ‘bleeding edge’. Ik zie nu dat we daar langzamerhand weer op terugkomen. We worden op een aantal terreinen weer ‘bleeding edge’, de beste in de markt en niet langer vooral door marketing gedreven.”

Scheepbouwer redde het bedrijf, maar hoefde niet voorop te lopen? “Ik vind het moeilijk om over Scheepbouwer te praten, want ik was er niet toen hij actief was en hoor alleen veel meningen. Eelco is zeer gedreven om KPN behalve commercieel ook technisch de eerste de beste te maken op alle gebieden. Dat is ons onderscheid. Hij staat er zelf voor om bijvoorbeeld ook in beveiliging voorop te lopen. Daar is hij heel duidelijk over.”

Ten koste van gladde marketing? “Ik houd niet van ‘ten koste van’. Neem een Dilbert strip met een marketingman die vraagt waarom technici de overhand hebben. Het antwoord: omdat we alles maken. Waarop de marketingman zegt: je moet dat wel verkopen. Je hebt beide nodig. Een technicus bouwt VoDSL, maar welke Telegraaflezer koopt er nu VoDSL? Dan heb je slimme marketing nodig. Tien jaar geleden werd er niet genoeg geluisterd naar de markt, nu beter.”

Welke mogelijke volgende carrièrestappen ziet u voor uzelf? “Het liefst ga ik door als CISO. Bij KPN heb ik nog zeker enkele jaren boeiend werk te verrichten in deze functie. Mijn ambities zijn niet gering. De middelmaat is niet genoeg. Ik wil de beste beveiligingsafdeling van Europa hebben. Aantonen dat we het beste team hebben en externe erkenning krijgen. Bijvoorbeeld bij de Cyberlympics (http:// cyberlympics.org) en andere hackwedstrijden. Met m’n verdere loopbaan ben ik niet zo bezig, omdat ik het bij KPN naar mijn zin heb. Het liefst zou ik ook meer tijd hebben voor de kinderen, want ik zie soms door de bomen het bos niet meer, zo druk is het. Ook meer tijd om ideeën te ontplooien. Want ik heb genoeg ideeën, maar ik heb niet genoeg tijd om die te realiseren.”

Geen loopbaanplanning. Stel, mevrouw Kroes klopt aan met haar startup-club in Amsterdam? “Lijkt me echt heerlijk om te doen. Maar zo zijn er legio functies die me geweldig lijken, als het maar op het gebied is van digitale veiligheid. Maar mijn weg ligt nu hier. En bij KPN hebben we nog veel wensen voor innovatie. Er zijn hier nog zoveel mogelijkheden.”

www.ictmagazine.nl


14

KORT

6 maart 2015

Microsoft koopt N-Trig

Europol haalt enorm botnet uit de lucht

‘Slimme broek’ ­vervangt rolstoel

Microsoft heeft het Israëlische N-Trig opgekocht. N-Trig is een bedrijf dat onder andere digitale pennen en chips voor aanraakschermen maakt. Microsoft heeft $ 200 miljoen voor het bedrijf neergeteld. N-Trig leverde aan Microsoft al de stylus die bij de Surface Pro 3 werd meegeleverd. Met de overname wil Microsoft vermoedelijk meer zekerheid creëren om deze technologie ook in toekomstige producten te plaatsen. De 190 medewerkers van N-Trig zullen worden ondergebracht bij een nieuw onderzoekscentrum van Microsoft.

Experts uit Nederland, Duitsland, Groot-Brittannië en Italië hebben eind februari onder leiding van de Europese politieorganisatie Europol een groot botnet uit de lucht gehaald. Het botnet bestond uit 3,2 miljoen computers. Een botnet is een netwerk met geïnfecteerde computers die vanuit een centraal punt door cybercriminelen worden aangestuurd om bijvoorbeeld cyberaanvallen uit te voeren of spam te versturen. In het geval van het Ramnit-botnet ging het om PC’s die werden gebruikt om persoonlijke gegevens en inloggegevens voor internetbankieren te stelen. ­ Volgens Europol werd het netwerk dinsdag ­ontmanteld door experts. Onderzoekers uit de vier landen werkten samen met deskundigen van techbedrijven zoals Microsoft en Symantec.

Britse onderzoekers hebben een investering van 2 miljoen pond ontvangen voor de ontwikkeling van een ‘slimme broek’. Het bedrag is bestemd voor het onderzoek ‘Wearable Soft Robotics for Independent Living’ van de University of Bristol. Die onderzoeken onder meer een prothetische ­robothand en een broek die is voorzien van kunstmatige spieren. De broek werkt op basis van zogeheten zachte robotica. Daarbij worden ‘reactieve polymeren’ ­ ­gebruikt, die met elektrische spanning hard of juist zacht worden gemaakt. De broek zou dan als een tweede huid passen bij mensen die uit zichzelf niet meer kunnen lopen, maar geen totaal verlamde spieren hebben. De kunstmatige spieren van de broek werken samen met de eigen spieren van de gebruiker.

Apple krijgt boete van meer dan 500 miljoen

Storing sites Rijksoverheid was cyberaanval

Apple Pay voor eind 2015 in Europa

In een patentzaak heeft de rechter besloten dat Apple $ 532,9 miljoen moet betalen aan het Amerikaanse bedrijf Smartflash. Volgens de rechter in Texas heeft iTunes onterecht uitvindingen van Smartflash ­gebruikt. Smartflash eiste in de patentzaak $ 852 miljoen. Apple zelf vond dat de geleden schade niet meer dan 4,5 miljoen waard was. Daarnaast vond Apple dat Smartflash onzorgvuldig is geweest bij het aanvragen van de patenten. Apple beschuldigt Smartflash, dat geen werknemers heeft of zelf producten ontwikkelt, ervan dat het alleen bestaat om andere bedrijven te pakken op patentschending.

Begin februari lagen Rijksoverheid.nl en veel andere websites van de overheid plat door een storing, die begon rond 10 uur in de ochtend en duurde tot in de avond. Dit werd naar alle waarschijnlijkheid veroorzaakt door een cyberaanval. De aanval wordt onderzocht door onder meer netwerk- en hostingprovider Prolocation en het Nationaal Cyber Security Centrum (NCSC). Het gaat om een zogeheten DDoS-aanval, waarbij de server zodanig wordt bestookt met data dat sites overbelast raken. Dat de sites zo lang uit de lucht waren, voedt het vermoeden dat het om een nieuw soort DDos-aanval gaat. Vooralsnog is daar geen nadere informatie over bekend.

Apple hoopt de betaaldienst Apple Pay voor het einde van dit jaar in Europa te lanceren. Dat zei Apple-ceo Tim Cook bij een bezoek aan de Apple Store in Berlijn. Een lancering in Canada staat voor maart gepland. Eerder deden er geruchten de ronde dat een ­Europese lancering van ­Apple Pay in de eerste helft van dit jaar zou komen, onder meer omdat volgens ingewijden dan de dienst zou uitrollen in het Verenigd Koninkrijk. De ­uitspraak van Cook lijken erop te wijzen dat een Europa-brede uitrol nog wat langer op zich zal ­laten wachten.

Maker Blackphone haalt $ 50 miljoen op

VS: Cyberaanvallen grootste bedreigingen

Blackphone-maker Silent Circle heeft $ 50 miljoen aan investeringen opgehaald. Daarnaast koopt Silent Circle zijn partner, hardwarefabrikant ­ Geeksphone, uit. De $ 50 miljoen aan investeringen wordt voornamelijk gebruikt om de Blackphone en toekomstige Silent Circle-producten voor de zakelijke markt te optimaliseren. De ­beveiligde smartphone is met name bij bedrijven populair. Het apparaat draait op een sterk aangepaste versie van Android, die gebruikers meer controle geeft over de hoeveelheid data die verschillende apps te zien krijgen. Communicatie als bellen en sms’en wordt ­standaard versleuteld met end-to-end-encryptie, waardoor communicatie alleen voor de ontvanger is te ontsleutelen.

De Verenigde Staten hebben cyberaanvallen door buitenlandse overheden en criminelen bovenaan de lijst gezet van grootste bedreigingen tegen het land. Dergelijke aanvallen ondermijnen de nationale veiligheid, volgens James Clapper, het hoofd van de Amerikaanse inlichtingendiensten. Landen die als potentiële dreiging worden beschouwd zijn Rusland, China, Noord-Korea en Iran. Vooral Rusland vormt een groter gevaar dan tot nu toe werd ingeschat. Overigens gaf Clapper toe dat de VS zelf ook geen schoon geweten hebben als het om cyberaanvallen gaat. Afgelopen week kwam nog aan het licht dat de digitale beveiliger Gemalto is gehackt door de Amerikaanse inlichtingendienst NSA. ­Gemalto beveiligt onder meer chips en simkaarten die ook in Nederland worden verkocht.

Kunstmatige ­intelligentie gamet beter dan de mens

Vakblad

kennis KENN

delen •

kennis

N• IS DELE

KENN

voor

rs manage

maken

IS MA

nals in

rofessio

en ict-p

sector

de zorg

1 ng 3 Nr.

Jaarga

Het Britse bedrijf DeepMind Technologies (vorig jaar opgekocht door Google), heeft software ontwikkeld dat in staat is om zelfstandig games te spelen. Het gaat hierbij niet om moderne games, maar om 49 gameklassiekers voor de Atari 2600. De kunstmatige intelligentie heeft geen handleiding nodig om de regels van de spelletjes te leren. Het analyseert zelf op basis van de gameplay wat het moet doen en hoe het de best mogelijke score kan behalen. Van fouten wordt geleerd, want de software past zichzelf aan om zo beter te scoren bij een volgende poging. In 23 van de gevallen was de kunstmatige intelligentie in staat de high scores van professionele gamers te verbreken.

n: Engele e Lucien ur REshap directe ter tion Cen Innova dumc Radbou

KEN

2

6 senior IT professionals

ORACLE en SAP www.redblue.nl

www.ictmagazine.nl

eurs l Vakb Specia

store d appel High ent translatione Versnel derzoek on

12

ering verand “Echte mt van ” ko de zorg buiten

maart m 20Utrecht 18 t/be urs

ter voorzit Meer, van der Bestuur Edwin Raad van van de

Jaar

14

s: kenhui fat clients n evozie Het Fl n op basis va rkplekke

we r dossie Goede undig pleegk ichtig, p.10 m, Ver nw Centru ar eve p.7 Medisch wichtig, ma e maat, ander ● Me even nselijk g?, p.5 deel 5, Niet De me zor rg, de fbe y, Sto ict’ers in van Qualit n Bart Q n al die Colum met de p.15 ● , Wat doe lgeest t ZieQenhuis, a-analytics, van Poe j dat ● He n Rube dankzi app, p.8 Colum rijding iebest kelijk via toegan vere epidem ctie ● Effe deren S are ou Kwetsb eld met KI

in Beter

be

Secure File Transfer iOS/Android Mobile Phones and Tablets

www.scos.nl

Google koopt voor $ 25 miljoen .app-domein Google heeft het zogeheten topleveldomein .app gekocht voor $ 25 miljoen. Daarmee is .app het duurste domein tot nu toe. Sinds 2013 worden behalve .com en landdomeinen zoals .nl en .be ook andere woorden achter de punt van een url toegestaan. Wat Google precies van plan is met .app is niet bekend. Recent stelde Google het .how-domein, dat het bedrijf eerder verkreeg, open. Alleen leerzame websites mogen van deze extensie gebruikmaken. Google is tevens eigenaar van .soy, .dad, .ads, .here, .meme, .mov en .eat.

Google investeert in ­zonne-energie Een andere investering van Google betreft de financiering van een fonds dat is bedoeld om zonneenergie betaalbaar te maken voor Amerikaanse consumenten. Het fonds moet in totaal $ 750 miljoen gaan bedragen. Google neemt daarvan $ 300 miljoen voor zijn rekening. Met het fonds kan Solarcity ­inwoners van veertien Amerikaanse staten gratis ­installatie en afname van zonnepanelen aanbieden. Zij betalen dan alleen voor de zonne-energie die ze afnemen. Het is niet de eerste keer dat Google geld steekt in groene energie. In totaal heeft de zoek­ gigant al $ 1,5 miljard hierin geïnvesteerd.

3D Robotics haalt $ 50 miljoen op Nog eens $ 50 miljoen is er opgehaald door dronemaker 3D Robotics. Dat is de grootste investering tot nu toe voor een dronemaker. Naar verluidt is Qualcomm de grootste investeerder. 3D Robotics ontwikkelt drones voor consumenten die voornamelijk worden gebruikt voor fotografie en video. Het bedrijf verkoopt ook onderdelen voor drones en houdt een website bij waar uitleg wordt gegeven over het bouwen en besturen van een drone.

Voor elk ICT-project de juiste professional

5

rt 201

- 6 maa

MOBILE WORKFLOW

Kijk voor alle informatie in speciale bijlage bij de maart editie van ICT/Magazine


KORT

15 6 maart 2015

Smartwatch met extra scherm

De meeste wearables vertrouwen voor hun functionaliteit op een smartphone. De Canadese Neptune Duo draait de rollen op. De meeste technologie bevindt zich namelijk in de smartwatch zelf, die wordt aangeduid als Hub. Het bijbehorende scherm, dat Pocket Screen wordt genoemd, is vooral handig als extra accu en voor het nemen van foto’s. De Hub heeft ondersteuning aan boord voor 3G, 4G, Wi-Fi, Bluetooth, GPS en NFC. Met de smartwatch kunnen berichten worden verstuurd, telefoontjes gepleegd en notificaties ontvangen zonder dat het scherm in de buurt is. Omgekeerd geldt dat niet. De Neptune Duo verschijnt naar verwachting eind 2015 op de markt voor het luttele bedrag van $ 798.

YouTube 10 jaar! In de beleving van velen is YouTube er altijd al geweest. Terwijl de videodienst in werkelijk pas 10 jaar bestaat. Medio februari werd deze gedenkwaardige mijlpaal gepasseerd. Met meer dan 1 miljard unieke bezoekers per maand en ruim 4 miljard videoviews per dag is de dienst ongekend populair. In de loop van haar bestaan groeide YouTube uit tot het podium voor de mindere goden, maar betekende ook de doorbraak van sterren. Een jaar na hun oprichting kocht Google de dienst in 2006. Toen had YouTube 12 miljoen gebruikers. Of en op welke manier de dienst het volgende jubileum zal halen, blijft in deze tijden van snelle veranderingen moeilijk te voorspellen.

Office 365 gratis voor Nederlandse scholieren Nederlandse scholieren kunnen sinds eind februari zelf een gratis licentie voor Office 365 aanvragen. Het programma werd eind 2014 reeds in de Verenigde Staten uitgerold, maar is nu wereldwijd beschikbaar. Microsoft bood zijn Office 365-dienst, waarin onder meer Word, Excel en Powerpoint zit inbegrepen, al gratis aan voor scholieren en leraren. Voorheen moest een school echter per individu een aparte aanvraag indienen voor een gratis licentie. Sinds deze week kunnen Nederlandse scholieren dit zelf regelen. Zij hoeven hiervoor enkel een school-e-mailadres te hebben. Hun school moet wel een geldige licentie hebben.

Siri spreekt Nederlands vanaf iOS 8.3 Spraakassistent Siri kan vanaf iOS 8.3 in het Nederlands worden aangestuurd. Siri sprak al negen talen, maar Nederlands hoorde daar tot nu toe nog niet bij. Naast Nederlands spreekt Siri straks ook Russisch, Deens, Zweeds en Thais, Portugees en Turks, en kan daarnaast het Engelse accent van Indiërs beter verstaan. Siri zit vanaf iOS 5 op iPhones en sinds iOS 6 op iPads. De eerste vier talen waren Engels, Duits, Frans en Japans. Later werden ook Spaans, Italiaans, Koreaans en het Chinese Kantonees en Mandarijn toegevoegd.

Topman MercedesBenz ligt niet wakker van Apple-auto

Brenno de Winter

Column

Mercedes-Benz-CEO Dieter Zetsche ligt niet wakker van de geruchten dat Apple een eigen auto gaat produceren. Zijn logica in deze is onweerlegbaar: “Als er geruchten de ronde zouden doen dat Mercedes of Daimler van plan waren smartphones te gaan bouwen, zou Apple daar ook niet van wakker liggen.” Diverse bronnen meldden dat Apple bezig is met de ontwikkeling van een eigen auto. De elektrische auto zou op z’n vroegst in 2020 in productie gaan. Zetsche betwijfelt zelfs of de geruchten waar zijn.

Begraafplaats lanceert app om locatie graf te vinden Bezoekers van de rooms-katholieke begraafplaats in het Gelderse Ammerzoden hoeven niet langer te zoeken naar het graf van hun overleden geliefde. Bij de ingang werd onlangs een interactieve plattegrond in gebruik genomen, speciaal voor gebruik op tablet en smartphone. Het is de eerste begraafplaats-app, meldt de initiatiefnemer Begraafplaatsenonline.nl. Volgens de website kunnen bezoekers een zogeheten QR-code scannen, waarmee ze op de begraafplaatspagina van Ammerzoden terechtkomen. Vervolgens wordt met een zoekopdracht de precieze locatie van hun dierbare zichtbaar.

Skype voor Android ruim 500 miljoen keer gedownload De Skype-app voor Android is inmiddels 500 miljoen keer gedownload. Hiermee is Microsoft het vierde bedrijf met zo’n populaire Android-app. Google heeft diverse apps zoals Maps, Gmail en de zoekmachine die ruim 500 miljoen keer zijn gedownload. Veel Google-apps zitten zelfs al boven de 1 miljard downloads. De app van het sociale netwerk Facebook is ook ruim 1 miljard keer gedownload op Android en Facebook heeft daarnaast ook met Messenger en Whatsapp de grens van 500 miljoen overschreden. Het derde bedrijf met zo’n populaire Android-app is Samsung, maar daarbij gaat het alleen om de onbekende app Samsung Push Services die standaard wordt meegeleverd bij Samsung-telefoons.

Zorgen over veiligheid persoonsgegevens Ruim de helft van de Nederlanders maakt zich zorgen over de veiligheid van privégegevens die via internet worden gedeeld. Dat blijkt uit onderzoek van beveiligingsbedrijf Symantec onder ruim 7.000 Europeanen uit zeven landen, waaronder Nederland. In Nederland zegt 53 procent van de mensen bezorgd te zijn over de bescherming van hun data. Slechts 5 procent vindt het goed dat hun gegevens met derden worden gedeeld, het laagste van de onderzochte landen. In totaal denken zeven op de tien Europeanen dat hun privégegevens worden verkocht aan derden om geld te verdienen.

Beveilig onze informatiemaatschappij Het leven in een informatiemaatschappij heeft één groot nadeel: onze kwetsbaarheid. Dit wordt steeds duidelijker. Recent werd bekend dat sim-kaartproducent Gemalto jaren geleden is gehacked. De Britse inlichtingendienst GCHQ is uit op het verkrijgen van de sleutels van de kaarten, waarmee alle gesprekken uiteindelijk af te luisteren zijn. Het incident maakt pijnlijk duidelijk hoe een – tot op dat moment voor het brede publiek onbekend miljardenbedrijf – een sleutelpositie heeft in onze dagelijkse communicatie. Want eigenlijk zoude we de simkaarten moeten vervangen. De vraag is alleen: wie kan ons bedienen? Er is geen plan B en daarmee mogen we er niet meer vanuit gaan dat mobiele telefonie nog vertrouwelijk is.

Het is natuurlijk van de ratten besnuffeld dat we maar zouden moeten slikken dat mobiele telefonie niet te vertrouwen is. Meteen drong zich bij mij de parallel op met DigiNotar. Ook dat bedrijf kende niemand, totdat na de hack ineens alle overheidscertificaten onbetrouwbaar waren geworden. Ook hier was geen plan B en het vervangen van de certificaten bleek enorm veel gedoe. Het was voor advocaten, overheden en veel bedrijven een operatie die verstorend bleek. Het gevolg was ook hier hetzelfde, namelijk dat we niet meer kunnen vertrouwen op onze communicatie. Her en der blijkt dat de informatiemaatschappij afhankelijk is van organisaties die ons, bij een verstoring van welke aard dan ook, kunnen lamleggen. Het lastige is de zwakke punten te identificeren en maatregelen uit te denken die voorkomen dat ze ooit een probleem worden. Want het is natuurlijk van de ratten besnuffeld dat we maar zouden moeten slikken dat mobiele telefonie niet te vertrouwen is. Een enorme, voor de hand liggende bedreiging zit in het financiële systeem. Bijna 98 procent van ons geld is digitaal. Daarmee is dat gedeelte van de informatiemaatschappij heel succesvol. Maar tegelijkertijd is het logisch gevolg dat dit ook een enorme kwetsbaarheid is geworden, want waar geld te halen is, zijn criminelen. In de informatieve thriller De rode hack schets ik als waarschuwing een beeld hoe deze kwetsbaarheid op verschillende manieren te misbruiken is. Het trieste is alleen dat inmiddels honderden banken al gehacked blijken te zijn en te zijn leeggeroofd door criminelen die dit scenario zelf al hadden bedacht. Nu loopt de schade nog maar ‘slechts’ in de honderden miljoenen, maar is het absoluut denkbaar dat dit in de toekomst zodanig omvangrijk wordt dat het de stabiliteit van het systeem in gevaar brengt. In Nederland kijken we alleen naar de kritieke sectoren en hebben veel andere bedrijven geen recht op actieve ondersteuning vanuit de overheid. Dat beeld is achterhaald, want DigiNotar, Gemalto en het financieel betalingsverkeer maken pijnlijk duidelijk dat ogenschijnlijk onbelangrijke spelers vaak cruciale schakels van onze informatiemaatschappij zijn. Die wil je kennen, beschermen en waar nodig vervangbaar maken. ■ Brenno de Winter is onderzoeksjournalist met expertise in beveiliging en privacy.

www.ictmagazine.nl


16

ICT-BREED

6 maart 2015

Microsoft keert terug naar zijn roots door: Jasper Bakker Microsoft richt zijn pijlen op een toekomst in de cloud en op mobile. Het eigen Windowsplatform is daarbij niet meer heilig. Eigenlijk keert het bedrijf terug naar zijn oorsprong, toen het programmeertalen en programma’s voor andermans platformen maakte.

CEO Satya Nadella staat nu ruim een jaar aan het roer van Microsoft. Hij heeft de toppositie overgenomen van Steve Ballmer, die volgens sommige analisten al het fundament heeft gelegd waar Nadella nu op voortbouwt. Microsoft schopt tegenwoordig huisjes omvert die lange tijd heilig waren binnen het bedrijf. Zo ontwikkelt het niet alleen apps voor de concurrerende besturingssystemen Android en iOS, maar lopen die producten zelfs voor op wat Microsoft maakt voor zijn eigen Windows en Windows Phone.

Enorme achterstand Microsofts mobiele besturingssysteem staat op flinke achterstand. Recente cijfers van onderzoeksbureau IDC wijzen uit dat Windows Phone op grote afstand de nummer drie is in de markt. Daarnaast is het marktaandeel van Microsofts smartphoneplatform geslonken naar 2,7 procent op basis van 34,9 miljoen verscheepte toestellen in 2014. Een jaar eerder had Windows Phone nog 3,3 procent van de markt, met 33,5 miljoen verscheepte smartphones. Het lijkt dus logisch om de grote concurrenten Android en iOS te bedienen, die samen goed zijn voor 96,3 procent van de smartphonemarkt. Maar niet alleen mobiel bedreigt de machtige positie van Microsoft. Cloud computing maakt het gebruikte

clientsysteem en voor veel organisaties ook het serverplatform grotendeels irrelevant. In zijn eerste mail als CEO aan de werknemers van Microsoft stelde Nadella al: “Dit is een software-powered wereld.” Daarmee doelde hij op applicaties en apps.

In den beginne Windows is natuurlijk ook software, maar het succesvolle verleden daarvan biedt uiteraard geen garanties voor de toekomst. “Onze industrie heeft geen respect voor traditie. Het heeft alleen respect voor innovatie.” Zo luidde een tweede wijsheid van Nadella bij zijn aantreden als CEO. Microsoft breekt dus met zijn eigen traditie van Windows als voorrangsplatform of zelfs enige erkende platform wat de eigen innovatie betreft. Historisch gezien keert Microsoft hiermee terug naar een eerder gebroken traditie. In den beginne maakte het bedrijfje van de jonge Bill Gates en Paul Allen namelijk software voor anderen. Micro-Soft (een portmanteau van ‘microcomputer’ en ‘software’) ontwikkelde programmeertalen, -tools en applicaties voor diverse systemen van andere it-leveranciers.

Omarmen (en veroveren) Het is dus eigenlijk niet verwonderlijk dat het bedrijf

Microsofts cloudhaast bedreigt Exchange-beveiliging Microsoft maakt haast met de omarming van mobile en cloud. Haastige spoed is echter zelden goed en Microsoft heeft met zijn nieuwe Outlook-app voor iOS en Android een basale beheerfout gemaakt. De app ‘kaapt’ mailverkeer van Exchange-gebruikers.

De maker van besturingssysteem Windows, mailclient Outlook en mailserver Exchange biedt iPhones, iPads en Android-apparaten tegenwoordig een volwaardige Outlook-app. Het heeft die gratis app niet zelf gemaakt, maar het eind vorig jaar overgenomen Acompli voorzien van de bekende Outlook-naam. De eerder door Microsoft uitgebrachte mail-app voor iOS en Android was slechts een doorvoerpoort naar de webinterface (OWA) voor Exchange-mailboxen.

Mails, attachments, log-ins De nieuwe app, die krap twee maanden na de overname is uitgebracht, heeft echter een werkwijze waar ook wat op aan te merken valt.

www.ictmagazine.nl

Het leidt Outlook-verkeer namelijk om via eigen servers die deze mogelijk gevoelige gegevens ook tijdelijk opslaan. Het gaat om mailberichten inclusief attachments, agenda-afspraken en zelfs gebruikersnamen en wachtwoorden voor de eigenlijke Exchange-servers van zakelijke gebruikers. Het kleine en relatief onbekende Acompli deed dit al en het grote, door velen vertrouwde Microsoft zet dit voort met zijn omgedoopte app. Daarmee schendt het bekende Outlook de beleidsregels en de beveiliging van veel organisaties met eigen Exchange-servers. Onder meer de de TU Delft en het Europese Parlement hebben de app inmiddels op de zwarte lijst gezet, waarbij hun beheerders de Exchange-servers zo hebben geconfigureerd dat die Outlook op iOS en Android weigeren.

anno nu de banden aanhaalt met uiteenlopende andere spelers in de it-industrie. Er zijn toenaderingen tot, concrete allianties met en aansluiting op Salesforce.com, Oracle, Box, Dropbox, Apples iCloud en vele anderen. Daarnaast is er een reeks strategische kleine overnames op gebied van cloud en mobiel. Het nieuwe Microsoft lijkt zijn plaats te accepteren en samenwerking te zoeken. Hoewel het nog altijd andere producten en diensten sluw omarmt om vervolgens in te lijven ter eigen uitbreiding. De beruchte concurrentiestrategie van ‘Embrace, extend

and extinguish’ heeft niet afgedaan. Kijk maar naar het aanbod van 100 GB gratis OneDrive-ruimte voor Dropbox-gebruikers. Partneren en dan veroveren is immers een ruimschoots bewezen Microsoft-methode om groot te worden.

Clippy reïncarneert in Office 2016 Windows 10 krijgt de virtuele assistent Cortana, bekend van Windows Phone. Office 2016 krijgt ook Cortana. Microsoft brengt daarmee het vaak verguisde Clippy uit Office naar de moderne tijd. Of is het misschien versie 3 van Microsoft Bob?

Microsoft-producten hadden in het verleden nog wel eens het imago: ‘pas goed bij versie 3’. De eerste Windows-versies waren nog niet bepaald rijp, laat staan een groot succes. Hetzelfde geldt voor Internet Explorer en het valt ook wel te zeggen voor vele andere producten van de reus uit Redmond. Daar kunnen we misschien Windows-vraagbaak Cortana aan toevoegen. De van spraakherkenning voorziene virtuele assistent heeft haar debuut al gemaakt in Windows Phone en komt later dit jaar ook naar tablets en PC’s met de komst van Windows 10.

Van Clippy en Bob naar Gates De persoonlijke assistent, die is vernoemd naar de artificial intelligence in de Xbox-gamereeks Halo, is meer dan een gimmick voor spraakbesturing. Cortana moet zowel gewone consumenten als ook zakelijke gebruikers bijstaan in hun Windowsgebruik. Voor de toepassing op de bedrijfsmarkt werkt een aparte Microsoft-ontwikkelgroep aan de zogeheten Work Assistant. Deze moet Cortana-achtige mogelijkheden naar het productiviteitspakket

Office brengen en gebruikers daarvan hulp bieden. Office was jaren terug al voorzien van een behulpzaam bedoelde virtuele assistent die vooral beroemd is in de gedaante van Clippy. Die pratende paperclip was te beschouwen als reïncarnatie van de ooit veelbelovende maar geflopte Microsoft Bob. Begin 1995 gebruikte Bob een woningmetafoor als vervanger voor de werkgerichte desktopomgeving van Windows om beginnende computergebruikers bij te staan. Microsoft-grondlegger Bill Gates, die betrokken zou zijn bij Work Assistant, heeft medio 2013 al gezegd dat Bob zal terugkeren in een meer geraffineerde vorm.


IP-COMMUNICATIE

17 6 maart 2015

Security bij (Hosted) VoIP-telefonie steeds belangijker Lydis geeft het goede voorbeeld

Op het gebied van (Hosted) VoIP-telefonie, loopt Nederland voorop vergeleken met andere landen. De integratie van deze efficiëntere manier van bellen is hoog in ons kleine landje. Drie jaar geleden waren er al meer dan zes miljoen telefoonaansluitingen in Nederland gebaseerd op VoIP. Naar de mening van Lydis krijgt security nog niet de aandacht die het verdient.

Op de lange wand in het trainingscentrum van Lydis staat het actuele aanbod op het gebied van VoIPtelefonie, een grote greep uit het assortiment van Yealink, Spectralink, Patton, 2N en meer. “Hier staan oplossingen van één tot duizenden gebruikers op het gebied van VoIP-telefonie,” vertelt Directeur Cor Heide trots. “We zijn de afgelopen tijd enorm snel gegroeid. Een jaar geleden verkochten we zo’n 1000 toestellen per maand, terwijl we nu ruim op het tienvoudige zitten.” In de onderkant MKB worden telefooncentrales uitgefaseerd en stapt men over op Hosted Voice van diverse providers/carriers. Deze providers / carriers zijn belangrijke klanten voor ons, niet alleen omdat zij veel Yealink toestellen adviseren en/of verkopen aan hun Partners, maar vooral omdat bij hen security een belangrijke rol speelt. En daar ligt toch één van onze onderscheidende punten.”

Implementatie Hosted Voice is een succesverhaal. Maar zoals bij ieder mooi verhaal is er ook hier een keerzijde: de security. Dat is vooralsnog de achilleshiel van (Hosted) VoIP-telefonie. Gijsbert Zijlstra, Support Manager bij Lydis, vertelt dat Lydis in samenwerking met Yealink, nummer 1 toestelleverancier in EMEA, speciale aandacht besteedt aan dit aspect. “Mede daardoor kunnen we nu IP-telefoons op de markt brengen die bijvoorbeeld volledig voldoen aan de Cor Heide, Directeur bij Lydis

wensen en eisen van een klant. Een van de meest kwetsbare momenten doet zich voor tijdens de implementatie. Voorheen was alles afgeschermd in het netwerk en was de telefooncentrale op locatie de scheidsrechter. Maar die is nu weg en een router of een switch hebben die functie niet overgenomen. Die weten standaard van niets en vinden alles goed wat er voorbij komt. Tijdens een implementatietraject bij een klant leveren wij ook advies en begeleiding op dit vlak. Zo stel ik altijd de vraag: wat gaat we doen met de security voor de toestellen? Vaak moet ik dan uitleggen dat we de toestellen ook via internet kunnen gaan connecten op hun platform. Dat platform is dan prima beveiligd, maar tussen de firewall en het telefoontoestel is er zelden iets geregeld. Tijdens het aansluiten van een toestel op het platform worden gebruikersnaam en wachtwoord getransporteerd naar het telefoontoestel. Het is uitermate belangrijk om dit op een beveiligde manier te doen, en daar zijn diverse methodes voor.”

Beide partijen Een van de methodes waar de toestellen van Yealink op zijn ingericht, is het versleuteld versturen van de configuratie-instellingen. “Als je dan ook nog eens de transport laag versleutelt waarover je die gegevens verstuurt, heb je al een dubbele versleuteling,” licht Zijlstra toe. “Verder kun je nog een wederzijds vertrouwen toepassen tussen telefoontoestel en Gijsbert Zijlstra, Support Manager bij Lydis

De Yealink SIP-T48G

platform. Dat zijn al drie toepassingen die je veiligheid verbeteren en uiteindelijk de drempel tot hacken weer hoger maakt.” Naast een goede interoperabiliteit en bedieningseenvoud is security dus een belangrijke factor wil je je Hosted-telefonie tot een succes maken. Het moet allemaal veilig en stabiel zijn. De communicatie tussen het telefoontoestel en het telefonieplatform moet op alle vlakken versleuteld plaatsvinden. Zijlstra: “Die versleuteling kan op allerlei niveaus worden ingericht. Als een partij aangeeft dat hij de versleuteling ondersteunt, wil dat nog niet zeggen dat hij ook de hoogst mogelijke versleuteling ondersteunt.

Black box Niet alleen moet de implementatie veilig verlopen, ook na het inloggen moet het toestel uiteraard veilig zijn. Het moet dicht staan voor allerlei andere toepassingen. “Wat momenteel veel gebeurt is dat hackers continu allerlei toestellen met robots proberen te pingen,” vertelt Zijlstra. “Zodra een toestel reageert, weten ze dat een IP-toestel te pakken hebben en kunnen ze volgende stappen zetten. De toestellen van Yealink zijn zo uitgerust dat ze alleen communicatie accepteren die afkomstig is van een vertrouwde afzender. Alle andere communicatie wordt genegeerd. Een ander punt is dat ieder IPtoestel programmeerbaar is via een internetbrowser. Deze internetbrowser kunnen we in de toestellen van Yealink uitzetten, zodat een verzoek naar een toestel niets oplevert. Je krijgt dan de melding van ‘pagina niet gevonden’. Het toestel is er wel, maar blijft onzichtbaar, als een soort van ‘black box’. Op die manier ben je ook geen potentieel doelwit.” Ook biedt de nieuwe IP-standaard, IPv6, een hogere securitygraad. “IPv6 is niet alleen bedoeld voor een groter aantal nieuwe IP-adressen,” vertelt Heide. “Wij zijn met de Yealink telefoontoestellen één van de weinige partijen die IPv6 al volledig ondersteunen. De meeste andere fabrikanten zien er helaas het nut niet van in.”

met bijvoorbeeld de Yealink IP-telefoons een speciale oplossing ontwikkeld, de zogeheten Provider Code, die wordt gebruikt door onder andere KPN, RoutIT, Ziggo (voorheen Breezz) en nog een aantal bedrijven. “De Provider Code is een viercijferige code die je tijdens het aansluiten moet intoetsen,” vertelt Zijlstra. “Als het platform een gebruikersnaam en wachtwoord nodig heeft, kun je die eenvoudig via de toetsen van de telefoon ingeven. Vervolgens gaat het toestel zich bij het platform melden en weet het precies wat het moet doen en één tot anderhalve minuut later werkt het toestel. Dat is super simpel en levert een hoop tijdwinst op. Als je voor de rest van de markt veel langer bezig bent per toestelpoort voordat je een toestel aan de praat hebt, en je hebt er niet één, maar vijftig, honderd of vijfhonderd, dan gaat dat steeds meer tijd schelen natuurlijk. Met andere woorden, de black box blijft met de providercode ook echt een black box, omdat hij alleen maar van buitenaf bediend wordt. Alle technische instellingen aan de binnenkant laat je ongemoeid.”

De Yealink CP860 Security bij Hosted VoIP-telefonie is steeds belangrijker. Hierbij zijn er meerdere uitdagingen, zoals afluisteren, frauderen, toestel ‘hack’ en privacy. Lydis werkt nauw samen met de meest bekende providers/carriers in de Benelux. Wel is er nog veel te winnen, omdat naar de mening van Lydis security nog niet de aandacht krijgt die het zou moeten verdienen voor een veilige toekomst van Hosted VoIP-telefonie.

Over Lydis

Providercode Heide had al snel door dat hij er niet was met het bestellen van een toestel bij een fabrikant en dat vervolgens gewoon aansluiten. Er moet iemand voor zorgen en dat noem je provisioning, dat onder meer de security en het gemak goed geregeld wordt bij en tijdens het aansluiten en daar is Lydis specialist in. Lydis, als distributeur, moet ervoor zorgen dat de toestellen vlekkeloos op alle verschillende platformen draaien. Daarvoor heeft het in combinatie

Lydis, dé IP-communicatiespecialist, is sinds 1 juni 2013 dé telecomdistributeur in Nederland voor IP-communicatieoplossingen met als verzorgingsgebied de Benelux. Lydis levert een compleet assortiment communicatieoplossingen gebaseerd op IP. Hierbij wordt zeer nauw en professioneel samengewerkt met de belangrijke fabrikanten, zoals 2N, Algo, Caretech, Panasonic, Patton, Spectralink, Yealink en Yeastar.

www.ictmagazine.nl


18

UITGELICHT

6 maart 2015

BI in de cloud: zelf doen of uitbesteden?

100% ONTZ ORGEN KORTE

TIMETO-MARKET

LAGERE

VOORSPELBA

RE KOSTEN

door: Frank Habers

OPEX IPV CAPEX

RIJKE

FUNCTIONALI

TEIT

HIGH-PERFO

SPECIALISTISC

HE

KENNIS FLEXIBELE RESOURCES

RMANCE

Forrester Research voorspelt in het rapport ‘Sizing de cloud’ dat de uitgaven aan cloud computing in 2020 stijgen naar meer dan 241 miljard dollar, zes keer zoveel als nu. Het behoeft dus geen verder betoog dat cloud computing met een enorme opmars bezig is. Maar geldt dit ook voor Business Intelligence (BI) in de cloud? Wat is BI in de cloud eigenlijk? En kan dat eigenlijk wel, BI in de cloud?

Business Intelligence is het proces van het omzetten van gegevens naar informatie naar kennis. Ten behoeve van BI wordt veelal een datawarehouse ingezet. Een datawarehouse verzamelt gegevens uit allerlei informatiesystemen en slaat deze gegevens vervolgens geïntegreerd op, waarbij met behulp van BI-tools rapporten, dashboards, scorecards en (geavanceerde) analyses worden gemaakt. BI in de cloud kan dus worden gezien als het beschikbaar stellen van het datawarehouse (inclusief BI-tools) via de cloud. Traditioneel wordt bij de cloud het onderscheid gemaakt tussen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) en Software-as-a-Service (SaaS). Ook voor BI in de cloud kan dit onderscheid worden gemaakt.

BI-IaaS In het geval van BI-IaaS maakt een gebruikersorganisatie tegen een vast tarief gebruik van een volledig beheerde infrastructuur ten behoeve van het BI-(ontwikkel)platform. De leverancier (bijvoorbeeld Amazon) stelt een machine image ter beschikking waarop de database-, ETL- en BI-software wordt geïnstalleerd. De gebruikersorganisatie hoeft bij deze vorm geen hardware aan te schaffen en bovendien is het beheer van de hardware en besturingssysteem uitbesteed. Daarnaast is de omgeving schaalbaar (elasticiteit), want de omgeving kan groeien of krimpen op basis van de tijdelijk of structureel benodigde capaciteit. IaaS is niet multi-tenant. Dat is de situatie waarbij meerdere organisaties - tenants/huurders - gebruikmaken van één instance van de software. Dit betekent dus dat voor elk datawarehouse de software geïnstalleerd en beheerd wordt. Het schaalvoordeel van de cloud geldt dus wel op hardware-niveau, maar niet op BI-software-niveau. De gebruikersorganisatie moet dus zelf deze software beheren en aanschaffen.

www.ictmagazine.nl

BI-PaaS BI-PaaS gaat een stap verder dan BI-IaaS. Bij BI-PaaS wordt een BI-platform beschikbaar gesteld waarmee organisaties datawarehouses ontwikkelen. De voordelen ten opzichte van BI-IaaS zijn duidelijk. Bedrijven hoeven zich geen zorgen meer te maken over aanschaf en beheer van de BI-software. Denk hierbij aan het beheren van de database en upgrades van de software. Qua outsourcing wordt dus ook het beheer van de standaard BI-software uitbesteed. Bedrijven kopen geen licenties meer (CAPEX), maar betalen voor het gebruik van de software (OPEX). Bovendien kunnen de kosten lager uitvallen dan BI-IaaS, omdat BI-PaaS wel multitenant is. Het overgrote deel van de commerciële aanbiedingen van BI in de cloud zijn een vorm van BI-PaaS. Hierbij komen vele vormen voor: leveranciers die de database in de cloud aanbieden, leveranciers die ETL en BI-tools in de cloud leveren, leveranciers die data-integratie in de cloud ondersteunen en leveranciers die een compleet BI-platform (dataintegratie, database en analyse-functionaliteit) aanbieden. Maar dan ben je er als klant nog niet. BI is veelal maatwerk, omdat data verzameld moeten worden uit allerlei verschillende (maatwerk)systemen, geïntegreerd moeten worden in het datawarehouse en de analyses specifiek en vaak complex zijn. Dat vraagt nog om een andere vorm van BI in de cloud: Managed BI services.

Managed BI Services (BIaaS) Leveranciers van Managed BI Services bieden niet alleen een BI-ontwikkelplatform (BI-PaaS), maar ook diensten om de BI-oplossing te realiseren en te beheren (managed services). De combinatie is een totaaloplossing en kan dan ook worden bestempeld als BIaaS: BI-as-a-Service. Vanuit het perspectief van outsourcing gezien is dit de over-

treffende vorm van BI in de cloud, omdat niet alleen het beheer van de hardware en de standaard BIsoftware wordt uitbesteed, maar ook de realisatie van de BI-oplossing en het applicatiebeheer van de BI-oplossing. Bij Managed BI service vallen de kosten van applicatiebeheer lager uit, omdat het schaalvoordeel zich ook op dit gebied voordoet. Want hoewel datawarehouses maatwerk zijn, bevat het beheren ervan veel standaardactiviteiten. Denk hierbij aan de monitoring van de gegevenslogistiek (ETL-processen en distributie van rapporten), beheren van OTAPomgevingen, incidentbeheer, probleembeheer en gebruikersondersteuning. Managed BI Services biedt dus kansen op beter en goedkoper. Een gebruikersorganisatie die gebruikmaakt van Managed BI Services, kan zich volledig concentreren op het analyseren van informatie in plaats van verzamelen van de gegevens. BI-dienstverleners kunnen Managed BI Services aanbieden door (op de achtergrond) gebruik te maken van een BI-platform van een BI-Paas-leverancier. Daarmee stuit je direct op de genoemde nadelen van deze platformen. Andere BI-dienstverleners bieden een community cloud aan. Hierbij wordt een multi-tenant BI-platform ingericht voor de klanten van deze BI-dienstverlener. Naast het feit dat daarmee de nadelen van BI-Paas worden voorkomen, zijn er andere voordelen. Het is voor de klant bekend waar de data staan (in welke datacentrum en op welke server). Daarnaast is er rechtstreeks contact met de leverancier. Je bent als klant dus niet ‘anoniem’, wat meer comfort en flexibiliteit geeft dan wanneer de dienst wordt afgenomen bij een grote BI-PaaS leverancier. Denk hierbij bijvoorbeeld aan de situatie waarin de klant wil dat er specifieke beveiligingsmaatregelen worden genomen. Dat is bij de grote BI-PaaS leverancier nauwelijks een optie, het is immers standaard

dienstverlening. Een ander voordeel van een community cloud is dat het BI-platform met specifieke functionaliteit kan worden ingericht, bijvoorbeeld door de inzet van een DWH-appliance, waardoor een gegarandeerd goede performance wordt geboden.

De voordelen van BI in de cloud Tegenover de risico’s van BI in de cloud staan vanzelfsprekend de voordelen en deze zijn zeer divers. Het kan vanzelfsprekend tot kostenbesparingen leiden. Zeker levert het meer flexibiliteit op, betere schaalbaarheid, kortere time-time-markt, meer innovatievermogen en hogere kwaliteit. De cloud is de toekomst en BI in the cloud zal hierop geen uitzondering zijn. Het ict-landschap zal dan ook fundamenteel gaan veranderen en we bevinden ons momenteel aan het begin van deze transitie. Maar hoe moet je als organisatie opereren binnen deze veranderende wereld? Voor veel organisaties is Managed BI Services de aangewezen weg om stapsgewijs en met voldoende garanties de transitie naar de cloud te maken. De ict-afdeling is nu aan zet om strategische keuzes te maken met betrekking tot de cloud. Dit maakt ook duidelijk wat de nieuwe rol van de ict-afdeling gaat worden. Enerzijds het beoordelen van de kwaliteit van de cloud-oplossingen en anderzijds het aansturen van cloud-leveranciers aan de hand van afgesproken SLA’s. ICT-afdelingen krijgen daarmee een andere, maar zeer belangrijke rol, toegedicht. Zij zullen gaan fungeren als het cement tussen de cloud-bouwstenen. Bent u er klaar voor?

Over de auteur: Drs. Frank Habers is business developer bij Inergy Analytical Solutions B.V.


19

UITGELICHT

6 maart 2015

Gelaagde beveiliging

De beste verdediging tegen cybercriminaliteit Dertien dagen stelt niets voor op een mensenleven. Toch zijn er in die korte periode honderdduizenden, zo niet miljoenen dollars verloren gegaan wegens cybercriminaliteit. In die periode – van 25 september tot en met 8 oktober vorig jaar – vonden vele incidenten plaats, en nog veel meer die niet eens zijn gemeld.

Wat gebeurde er zoal? • ‘Bash Shellshock Flaw’ – zoals het lek in de Unix Bash shell werd genoemd – werd effectief gebruikt: 500 miljoen computers met Unix en Linux werden getroffen. • Japan Airlines meldde dat de beveiliging van 750.000 klanten werd geschonden. • De website Viator van TripAdvisor meldde een beveiligingsschending van 1,4 miljoen kaarthouders. • De beveiligingsschending bij JP Morgan Chase trof 76 miljoen huishoudens en 7 miljoen bedrijven. • Australian Broadcasting Corporation werd getroffen door ransomware die een 24-uurs nieuwsprogramma verstoorde. En dan hebben we het nog niet eens over de meest spraakmakende cybercriminaliteit van vorig jaar: de beruchte Sony-hack. Dit is de angstaanjagende werkelijkheid van bedrijven die vandaag de dag zakendoen op het internet. Uit deze voorbeelden blijkt eens te meer dat moderne bedrijfsnetwerken niet in staat zijn om zonder hulp een aanval tegen te houden. De grootste gevaren infecteren een systeem via een email met een gevaarlijke bijlage, een bezoek aan een gevaarlijke website of doordat iemand op een (gevaarlijke) link klikt in een e-mail met een aantrekkelijk verhaal. Nog altijd ontstaat het merendeel van malwareinfecties doordat een gebruiker wordt misleid of onvoorzichtig is. De gevaarlijkste malware is ‘crimeware’. Deze geavanceerde software automatiseert het ophalen van inloggegevens voor bankieren en online winkelen. Cybercriminelen gebruiken een scala aan functies om ongezien te blijven en zoveel mogelijk informatie te stelen van geïnfecteerde systemen.

Een geïnfecteerd systeem Wanneer een computer door malware is geïnfecteerd, wordt deze doorgaans onderdeel van een zogenaamd ‘botnet’. De malware begint dan te zoeken naar een Command and Control-server om bij in te checken. De malware checkt regelmatig in, verzendt gestolen informatie en wacht dan op instructies voor de volgende stap. Deze Command and Control-communicatie verloopt meestal via gewone webprotocols zoals http of https. Als er internetverkeer wordt waargenomen terwijl er niemand op kantoor is, kun je er redelijk zeker van zijn dat iemand met het internet probeert te communiceren. De ingecheckte malware kan instructies ontvangen om bijvoorbeeld spam te sturen, een schadelijke website te hosten, andere hosts op het internet aan te vallen als ‘denial-of-service’-aanval, of het levert de Domain Name Service (DNS) voor de Command and Control-infrastructuur. Met ransomware vertelt de Command and Control-server de malware om ‘alle gegevens te coderen die worden gevonden’. Zo

kan er op een netwerksysteem een groot aantal gegevens worden gecodeerd en gegijzeld. Ransomware-infecties zijn doorgaans alleen succesvol als de codesleutel naar de Command and Control-server kan worden verzonden. Als de ransomware de Command and Control-server niet kan vinden, kan de codering mogelijk niet worden voltooid. Zoals reeds vermeld verraadt deze netwerkcommunicatie doorgaans de aanwezigheid van een malware-infectie. Wanneer je netwerk plotseling erg traag wordt, is het raadzaam om je ISP naar je gegevensverkeer te vragen. Deze vertelt je dan waarschijnlijk dat het erop lijkt dat erg veel gegevens je netwerk verlaten.

Beveiligen tegen aanvallen Dus hoe beschermt het midden- en kleinbedrijf zich tegen deze aanvallen? Wat kun je doen en, belangrijker nog, welke producten en services kun je gebruiken om de vijand op de drempel af te weren? Er is een aantal oplossingen nodig om je netwerk veilig te houden: Patchbeheer Met patches – updates – voorkom je beveiligingsen functionaliteitsproblemen in software. Patches beschermen tegen kwetsbaarheden in adressen, die door malware worden gebruikt en beperken deze en andere kwetsbaarheden aanzienlijk, waardoor het de mogelijkheden tot misbruik terugdringt. Als je over alle noodzakelijke patches beschikt, krijgt malware die mogelijk nog niet door jouw antivirusprogramma wordt afgevangen, geen kans. Wanneer je besturingssysteem en toepassingen van derden over alle patches beschikken en dus up-to-date zijn, wordt een werkstation of server minder gemakkelijk gehackt.

Antivirus Onderschat het belang van antivirussoftware niet. Deze beschermt het werkstation of de server tegen aanvallen. Er worden continu nieuwe virussen uitgebracht dus de antivirussoftware moet bestand zijn tegen de nieuwste bedreigingen. Dit kan door de antivirusdatabase-definities dagelijks bij te werken. Hierdoor worden de nieuwste bedreigingen bestreden en is je systeem constant beveiligd. Cybercriminelen maken vaak gebruik van verouderde software met bekende handtekeningen om je systeem te bedreigen. Zij hopen dat je systeem niet de nieuwste definities bevat. Een goed en actueel antivirusprogramma kan een ramp voorkomen en maakt het hacken van je bedrijf aanmerkelijk moelijker. Web Protection Een webfilter is een van de meest effectieve maatregelen om netwerkbedreigingen door websitebezoek te voorkomen. De meeste ransomware en moderne criminele malware gebruiken webgebaseerde http of https om contact te maken met Command and Control-servers in landen over de hele wereld. Veel van de ‘drive-by-download’-infecties en links in aanvallen via spear phishing gebruiken onbeveiligde webservers om bezoekers te infecteren. Web Protection werkt continu een dynamische lijst bij van gevaarlijke, geïnfecteerde of bekende Command and Control-websites. Door de toegang tot een verdachte website te weigeren, krijgt malware geen kans een werkstation te infecteren. Mocht er toch iets langs de verdediging glippen dan zorgt een oplossing voor webbeveiliging er als extra bonus voor dat de cybercriminelen geen toegang krijgen tot je bedrijfsnetwerk. Web Protection vormt een eerste en laatste verdedigingslinie en omhult je bedrijf in een extra laag cyberbeveiliging.

Concrete stappen Bovenstaande beveiligingsoplossingen vormen een robuuste, gelaagde verdediging waarmee je voorkomt dat jouw bedrijf onderwerp wordt van de volgende casestudy of waarschuwingsverhaal over cybercrime. Het is tijd voor een sterkere verdediging. Alles wijst erop dat cyberspace er niet veiliger op wordt. Daarom moeten zowel grote als kleine organisaties nu concrete stappen zetten om hun netwerkinfrastructuur te beveiligen. Een veilig internet is in het belang van iedereen.

Website: www.controlnow.com/ict

Björn Bakker Wat maakt een klantervaring geweldig voor jou? In essentie gaat het erom dat een product super gebruiksvriendelijk is en dat het intuïtief aanvoelt hoe je van A naar B gaat. De reis die jij aflegt vanaf het moment dat je iets opzoekt in Google tot het moment dat je daadwerkelijk het product probeert. Alles is verbonden. Dat is precies waar Björn Bakker, Head of Product Marketing bij LogicNow zich in specialiseert. LogicNow is de organisatie achter MAXfocus (voorheen GFI MAX), ControlNow (voorheen GFI Cloud) en IASO.

www.ictmagazine.nl


20

UITGELICHT

6 maart 2015

De Cornerstone-methode

Flexibiliteit is de hoeksteen van succes door: Ed Lute Dat verandering de enige constante is, is bekend. Toenemende globalisatie, technologische vooruitgang, slimmere concurrentie en sneller veranderende marktomstandigheden. Het zijn allemaal elementen waar een onderneming anno nu bovenop moet zitten om succesvol te zijn en te blijven. Verouderde systemen, legacy, horen in dit plaatje niet thuis. is opgebouwd slecht of zelfs helemaal niet aan bij de IT die de hedendaagse business nodig heeft1. Het Nederlandse Cornerstone Technology heeft hiervoor een verbazingwekkend snelle en goed werkende oplossing. Het zet verouderde applicaties om naar flexibele en toekomstbestendige software. “Nadat we de conversieregels hebben opgesteld, kunnen wij dit volledig geautomatiseerd doen,” vertelt Managing Director Adri Bruijnooge. “Bovendien doen wij dit met minimale resources, waardoor tijd en kosten betrouwbaar voorspeld kunnen worden.”

Conversie naar de toekomst

ICT moet snelle besluitvorming, veranderende business requirements en voortdurende verbetering adequaat ondersteunen. In de praktijk echter vormt legacy een niet te onderschatten verstorende factor. Vaak sluit de infrastructuur die in de loop der jaren

Met hun ‘Analyser/Repository’ kan Cornerstone een applicatielandschap inlezen en op alle mogelijke facetten analyseren. Dit levert een volledige business view op van de bestaande applicatieportfolio. Met het aldus verkregen inzicht kan worden bepaald op welke wijze de legacy-applicaties worden geconverteerd naar de toekomst, waarbij eventuele architectuureisen van de klant direct worden meege-

nomen. “Dat omvat dan conversie van de ene taal naar de andere taal,” legt Bruijnooge uit. “Van de ene database naar de andere database en van het ene platform naar het andere platform. De conversie wordt in iteratieve rondes gedaan. Gedurende de eerste twee maanden zetten we 100 regels codes om, de volgende twee maanden 500 enzovoort. Het tempo wordt opgevoerd en tegelijkertijd zorgen we ervoor dat de software direct wordt aangepast aan de moderne wensen van de organisatie.”

Van AS/400 RPG-DB2 naar J2E-Oracle De wereldwijd opererende verzekeraar i2S werkte al sinds haar oprichting in 1984 met een AS/400-systeem. Om de toekomst van het bedrijf te garanderen, ­besloot het bedrijf haar volledige productportfolio en ontwikkelomgeving te moderniseren. In het lijstje met doelstellingen stond onder meer dat de huidige werkzaamheden niet mochten worden onderbroken. De winkel moest zogezegd open blijven. De oude verzekeringsapplicatie was opgebouwd uit ongeveer 8 miljoen lijnen sourcecode. Cornerstone voerde een Proof of Concept uit, waarbij ze het volledige systeem ontleedden. Hun G4 Repository identificeerde middels queries redundante en ongebruikte code. Na zes weken presenteerde Cornerstone een accurate

inschatting van tijd en kosten, aanbevelingen en conclusies. Op de oude manier zou het herbouwen van het systeem ongeveer 458 manjaren vergen en 21 FTE’s voor het onderhoud. Het volledige project met de Cornerstone-methode, inclusief testen, nam 16 maanden in beslag. Tijdens de transformatie werden terloops meer dan honderd bugs in het bestaande systeem gedetecteerd en opgelost in het nieuwe systeem. Na de Cornerstone-methode geldt niet langer ‘oud dus afblijven’, maar is het systeem toekomstgericht, flexibel en modern. Bruijnooge: “De investeringen uit het verleden vormen weer een garantie voor de toekomst. Na onze hulp is er een nieuwe onderhoudbare situatie gecreëerd. Dat zou iedere organisatie met legacy-systemen moeten willen. Ik zeg altijd: De kozijnen schilderen, ja dat moet. Maar je kunt het ook best nog een jaar uitstellen, of zelfs twee jaar. Alleen als het hout verrot is, is het te laat.”

1 Recent kondigde HP het einde van OpenVMS platform aan als gevolg van sterk teruglopende hardware sales. Waarschijnlijk zullen andere leveranciers volgen als een platform niet is gebaseerd op Intel.

Flexibel bereikbaar op een vast nummer gnTel biedt de oplossing! Het Nieuwe Werken is steeds meer in ­opkomst. We willen steeds beter en flexibeler bereikbaar zijn. Communiceren doen we onder het mom van ‘het Nieuwe Werken’ niet meer vanuit de bureaustoel op kantoor, op vaste tijden en vanaf vaste plekken. Een dag thuiswerken, voor een inspirerende omgeving naar een café of vanuit het ­buitenland aan de slag, het kan allemaal. En het wordt steeds eenvoudiger dankzij de vele apps en mobiele services. Waar het Nieuwe Werken toeneemt, neemt ook de behoefte aan flexibele communicatieen bereikbaarheidsoplossingen toe.

Zakelijke telefonie gaat vooral om professioneel bereikbaar zijn voor je klanten en een vast telefoonnummer straalt daarbij vertrouwen uit. Of je nu ZZP’er bent of als ondernemer veel onderweg bent, soms kan of wil je niet bereikbaar zijn op je 06-nummer. Toch wil je graag flexibel en ook ­professioneel bereikbaar zijn voor klanten. Maar hoe combineer je nu een vast telefoonnummer met de toenemende behoefte om flexibel te kunnen werken? Met VoIP is een vast nummer al lang niet meer gebonden aan een vaste lijn.

www.ictmagazine.nl

De oplossing Met het gnTel VoIP platform is het mogelijk om op een vast nummer bereikbaar te zijn, zonder dat je een vaste telefoon nodig hebt. Met deze dienst ben je als ondernemer professioneel bereikbaar op een vast telefoonnummer. Je krijgt de beschikking over een vast, regionaal telefoonnummer met een welkomsttekst voor de beller, een voicemail-2-email en een App om alle instellingen te beheren. Je kunt zelf instellen wanneer of op welke tijden je je vaste nummer

doorgeschakeld wilt hebben naar bijvoorbeeld je mobiele telefoon. Komt het even niet uit, dan stel je online of via je smartphone in dat de beller doorgeschakeld moet worden naar de voicemail of een ander telefoonnummer. Spreekt de beller een voicemail in, dan ontvang je deze als e-mail. Deze bereikbaarheidsdienst voor flexibele ondernemers is te combineren met elke mobiele provider en een bestaand telefoonnummer kan worden meegenomen. Op deze manier ben je als ondernemer

altijd bereikbaar! Wil je ook kunnen uitbellen met je vaste nummer? Dat kan met de gnTel FlexMobile App voor je smartphone. Zo heb je overal en altijd je vaste telefoon bij de hand. Wil je meer informatie over de mogelijkheden, neemt dan contact op met gnTel: 020 – 240 00 00. Kijk voor meer informatie op: https://www.gntel.nl/nl/diensten/telefonie/flexzzp


21

UITGELICHT

6 maart 2015

Smart machine in uw it-infrastructuur. Past dat wel? Steeds vaker valt het begrip ‘smart machines’. Nu horen wij u al hardop denken: ‘Mooi. Ver van mijn bed. Heb ik met mijn it-infrastructuur toch niets aan!’ Maar is dat wel zo? Een smart machine maakt een geautomatiseerd proces van taken waarvan de mens dacht dat alleen de mens dat kon. Een mond vol. Maar denk nu nog even terug aan uw it-infrastructuur. Al in 2013 deed Gartner onderzoek naar de opkomst van smart machines. Hoewel grote delen van de wereld voorspellen dat in 2020 het merendeel van de ‘middle class jobs’ door machines overgenomen zouden worden, bleek dat niet uit het Gartneronderzoek (www.gartner.com/newsroom/id/2605015). Wel voorspelt zij dat in 2020 Smart Machines een belangrijke invloed zullen hebben op hoe wij met informatie en taken omgaan.

Brandjes blussen Veel ict-specialisten zijn grote delen van hun tijd kwijt aan het blussen van brandjes in plaats van te onderzoeken hoe die brand voorkomen kan worden. Patchen, updaten, helpen van gebruikers, monitoren van datastromen, allemaal repeterende taken. Daar tegenover staat dat ICT beter ingezet kan worden om uw klanten of cliënten beter van dienst te zijn. Om meer rendement uit uw organisatie te

halen. Wellicht open deuren, maar in het licht van Smart Machines wel interessant.

Praktische toepassing Veel van de repeterende taken van systeem- en netwerkbeheerders kunnen overgenomen worden door technologie. Een voorbeeld is het inzetten van een monitoring tool, zoals Kaseya. Niet langer hoeven beheerders actief naar schermen te kijken om de gezondheid van systemen af te lezen. De agents van Kaseya werken als een sensor en meten 24 uur per dag en 7 dagen per week op cruciale punten als processorprestatie, geheugen, opslagruimte en foutmeldingen. Maar ook versies van software en eventueel niet normale patronen van gebruik van de systemen valt op. We horen u – alweer – denken: ‘Dat is niet nieuw, dat kan mijn tooling ook.’ Gelijk heeft u. Maar wat als u die monitoring koppelt aan geautomatiseerde

taken voor bijvoorbeeld het oplossen van incidenten of storingen? Wat als u die data in een ‘machine learning’ omgeving stopt, zoals Azure Machine Learning van Microsoft? Dan creëert u daadwerkelijk een ‘smart machine’ rondom uw it-infrastructuur.

Grote voordelen Wanneer u met uw it-infrastructuur omgaat zoals hierboven beschreven levert u dat twee grote voordelen op. Ten eerste kan een smart machine zelf leren van het verleden en zo in de toekomst proactief maatregelen nemen om problemen te voorkomen. Dit levert minder uitval op en vooral minder ergernis van de gebruikers van die systemen. Een tweede voordeel is dat ict-specialisten die nu

hun tijd veelal aan routinematige handelingen besteden ruimte krijgen om innovatie toe te passen. Ruimte om uw ICT meer en meer uw business te laten ondersteunen. Daarnaast krijgen die ictspecialisten – blijkt uit eigen onderzoek van ICT Spirit – meer rust in hun hoofd en meer plezier in hun werk. En zo is de cirkel weer rond, het draait allemaal om mensen, niet om smart machines. ICT Spirit is Managed Service Provider en Cloud Service Provider en gebruikt de moderne technologie van Kaseya om beheertaken te automatiseren. Daarnaast helpt zij organisaties om meer profijt te halen door ICT slim in te zetten. Meer informatie op www.ictspirit.nl.

NedTrain structureert innovatie met iCOLOGiQ EQMS Iets willen verbeteren is dé motor achter innovatie. En wie hebben er nu betere ideeën dan medewerkers die iedere dag met producten en processen werken? Om de innovatiekracht van medewerkers optimaal te benutten ontwikkelde NedTrain in samenwerking met iCOLOGiQ in 2008 het ideeënproces Mijn Idee. Na zeven succesvolle jaren gaat NedTrain in 2015 Mijn idee verbeteren. “Heel veel organisaties hebben een ideeënbus,” aldus Peter-Jan Vos, Hoofd Innovatiemanagement bij NedTrain. “Wij ook en we hadden het idee dat we het enthousiasme kunnen verhogen als we de creatieve collega’s beter informeren over het proces na het bedenken van een idee. Daarom hebben wij het hele proces erachter met iCOLOGiQ gedigitaliseerd en voorzien van een workflow. Op die manier is iedere indiener altijd op de hoogte van de voortgang. Iemand hoort het ook als we besluiten een product of een proces te laten zoals het is.

Mijn Idee in cijfers In 2014 dienden medewerkers van NedTrain 900 nieuwe ideeën in. In totaal handelden de innovatiemanagers 1100 ideeën af (een deel daarvan was al in 2013 ingediend). 374 ideeën veranderden de manier van werken bij NedTrain en dat is dus meer dan één idee per dag. Dat komt neer op twaalf ideeën per 100 medewerkers. De gemiddelde besparing per geïmplementeerd idee is € 6.500, wat in totaal neerkomt op een besparing van € 2,4 miljoen in 2014. “Innoveren is door Mijn Idee in onze genen gaan zitten,” weet Vos. “Medewerkers willen graag meedenken hoe we onze bedrijfsvoering nog beter kunnen inrichten.”

Want heel vaak is een idee op zichzelf goed, maar zijn er omstandigheden die om iets anders vragen. Wel is het soms mogelijk het idee wat aan te passen. Ook dat stimuleren we met Mijn Idee.”

Sociale innovatie De wereld verandert en NedTrain verandert mee. Daarom ontwikkelt de organisatie samen met iCOLOGiQ dit jaar Mijn Idee 2.0, gebaseerd op het iCOLOGiQ EQMS-platform. Kern in de nieuwe applicatie is de sociale component. NedTrain gaat thema’s benoemen die om een oplossing vragen. Vos: “Medewerkers kunnen hun ideeën over mogelijke oplossingen indienen, maar ook ideeën van anderen versterken of eenvoudigweg ondersteunen door het te ‘liken’. Op die manier stimuleren we de onderlinge interactie. Ideeën ontstaan immers vaak als twee of meer mensen die ieder vanuit een ander perspectief een knelpunt ervaren hier samen over gaan brainstormen. Zo verhogen we de medewerkersbetrokkenheid nog meer. We maken inzichtelijk wie in onze organisatie de innovatiekampioenen zijn. Voor de leidinggevenden geeft dit systeem bovendien nog meer inzicht in wat collega’s op de werkvloer als probleem of knelpunt ervaren.”

Oprichter en directeur van iCOLOGiQ Peer Reinhard voegt daaraan toe: “Wij stimuleren met onze software niet alleen procesverbetering maar ook sociale innovatie. Ons platform vergemakkelijkt de onderlinge communicatie over verbeterplannen door medewerkers met de juiste expertise met elkaar in contact te brengen. Daarmee stimuleren we een cultuur van continue verbetering.”

Over iCOLOGiQ EQMS iCOLOGiQ EQMS digitaliseert alle processen in een organisatie die niet met ERP zijn geautomatiseerd. Dat wil dus zeggen: alle processen buiten het primaire productieproces om. Denk aan kwaliteit, veiligheid, compliance, maatschappelijk verantwoord ondernemen en risicomanagement. EQMS voorziet deze processen van workflow, digitaliseert de daarbij behorende procedures en werkinstructies en dwingt af dat iedereen in het bedrijf volgens deze instructies werkt. Kijk voor meer informatie op www.icologiq.nl

www.ictmagazine.nl


22

BEDRIJFSNIEUWS

6 maart 2015

LogicNow introduceert ­managementplatform ­ControlNow

30 + 31 maart 2015: Cybercrime Security Forum 2015 banken hebben deze vorm van cybercriminaliteit de afgelopen jaren kunnen ervaren. En daarmee ook hun klanten…

LogicNow brengt ControlNow op de markt. ControlNow is een geïntegreerd it-management platform voor middelgrote en grote organisaties. ControlNow stroomlijnt de activiteiten van it-afdelingen, waardoor it-professionals problemen kunnen voorkomen in plaats van enkel verhelpen. Daardoor besparen ze tijd en geld, en helpt het zich te richten op belangrijkere it-taken die direct bijdragen aan organisatiedoelen. Door de opkomst van cloud hebben veel organisaties te maken met versnippering van it-diensten. IT-beheerders staan voor de uitdaging om een veilige it-omgeving te bieden voor zowel on-premise oplossingen als cloud-gebaseerde toepassingen en mobiele applicaties. ControlNow biedt it-afdelingen een beheerplatform dat helpt de verschillende diensten centraal te beheren en te beveiligen. Dit helpt organisaties hun IT efficiënter te beheren en meervoudige beveiliging toe te passen. ControlNow bevat verschillende diensten zoals Antivirus, Patch, Remote Desktop, Monitoring en ControlEmail, een hosted dienst voor e-mailbeveiliging en -archivering. Met de functionaliteit Service Manager, kunnen it-medewerkers Windows-diensten op afstand monitoren,

starten, stoppen en resetten. Verder zijn meldingen van het beheerplatform te personaliseren en filteren per it-medewerker. Zo is het mogelijk dat een itmanager via SMS op de hoogte blijft van bedrijfskritische problemen – zoals het uitvallen van een server – terwijl andere it-medewerkers via e-mail op de hoogte blijven van minder urgente problemen, zoals mislukte patches of emails die in quarantaine zijn geplaatst. ControlNow is een nieuw merk van ­LogicNow dat voortkomt uit de producten GFI Cloud en MailEssentials Online. Bekijk de Nederlandse website van ControlNow voor meer informatie: https://nl.controlnow.com/ Lees meer op www.ictmagazine.nl

Cam IT ­Solutions ontzorgt GGZ Delfland met private cloudoplossing GGZ Delfland begon haar zoektocht naar een nieuwe oplossing met een uitgebreide marktverkenning. De zorginstelling wilde een partij die innovatie voor de komende jaren in haar platform verwerkt. Op deze manier loopt GGZ Delfland voorop in de markt en kan de zorginstelling zich volledig wijden aan haar core business: geestelijke gezondheidszorg. Dankzij de implementatie van de CAMCUBE zijn de technische onderdelen van de NEN7510-norm op het gebied van informatiebeveiliging binnen de zorgsector direct te implementeren. De gegevens van de zorginstelling zijn centraal beschikbaar vanuit de private cloud van Cam IT Solutions, en verlaten de organisatie in principe niet, ook niet wanneer een gebruiker werkt op een tablet of smartphone, of een ander eigen device. Verder is in het contract CAMCUBE/ SERVICES opgenomen. Op deze manier is de specialistische kennis van Cam IT Solutions direct toegankelijk voor het ondersteunen van de eigen servicedesk en applicatiebeheerders van GGZ. “In de selectie van leveranciers heeft

Cam IT Solutions een duidelijke voorsprong genomen ten opzichte van de concurrentie door onze vragen vanuit de functionaliteit te beantwoorden en niet vanuit de technische oplossing,” vertelt Dennis van der Wal, hoofd ­Bedrijfsondersteuning bij GGZ Delfland. “In een werkende proefopstelling met een deel van onze eigen software hebben zij hun CAMCUBE|CLOUD-platform direct succesvol kunnen laten zien.” “De eisen die GGZ Delfland aan een oplossing stelt, zijn hoog – en terecht,” aldus Nico Molenbeek, Partner Manager bij Cam IT Solutions. “Wij zijn trots dat wij na grondig marktonderzoek zijn geselecteerd voor it-ondersteuning. Ik kijk dan ook uit naar een prettige ­samenwerking de komende jaren.”

Lees meer bedrijfsnieuws op www.ictmagazine.nl www.ictmagazine.nl

7de editie van het ­Cybercrime Security Forum

Elke dag is er wel ergens te horen of te lezen dat weer een bedrijf slachtoffer is geworden van cybercriminaliteit. Creditcardgegevens slingeren als gevolg van hacks over straat en intellectuele eigendommen worden gestolen. Zelfs een grote filmproducent als Sony wordt digitaal aangevallen, naar het schijnt omdat een door hen geproduceerde ­comedyfilm niet door iedereen wordt gewaardeerd…

Onderschatting Geschat wordt dat de schade van cybercriminaliteit de Nederlandse economie jaarlijks circa € 8,8 miljard bedraagt. We lijken echter immuun te zijn geworden voor de gevaren van cybercriminaliteit. We horen het nieuws aan dat er weer ergens een organisatie is aangevallen, maar vervolgens doen we niets met deze waarschuwingen. Door een combinatie van onderschatting, gebrek aan kennis en onwil realiseren bedrijven zich vaak onvoldoende welke gevolgen een eventuele cyberaanval kan hebben voor hun

organisatie. Te vaak wordt gedacht dat cybercriminaliteit iets is dat alleen in de financiële sector voorkomt. Terwijl het realistischer is om jezelf niet de vraag te stellen óf je wordt gehackt, maar wanneer. In 2014 werd ongeveer een derde van alle organisaties slachtoffer van enige vorm van cybercriminaliteit. Nederland is door de hoge internetdichtheid kwetsbaar voor cybercrime. Netwerken van computers, botnets, worden ingezet voor DDoSaanvallen, zonder dat eigenaren van de computers weten dat hun computer daarvoor wordt gebruikt. Met name

Global Knowledge organiseert op maandag 30 en dinsdag 31 maart de 7de editie van het Cybercrime Security ­Forum. Wereldwijd hebben duizenden deelnemers in voorgaande edities de inspirerende sessies van de internationale cybercrime specialisten Andy Malone en Paula Januszkiewicz bijgewoond en geleerd welke strategieën en tactieken gebruikt kunnen worden in de strijd tegen cybercrime. U leert tijdens het Cybercrime Security Forum strategieën en tactieken te bedenken hoe u uw organisatie het beste beschermt. U leert ook welke tools u hiervoor kunt inzetten. Bovendien leert u een calamiteitenplan te maken voor het geval dat – en ondanks alle voorzorgsmaatregelen – uw organisatie toch slachtoffer wordt van een cyberinbraak of -aanval. Op de website van Global Knowledge kunt u terecht voor informatie en aanmelding.

quCare Solutions finds new strategic partner in NEXUS AG On February 9th, all shares of quCare Solutions B.V. have been bought from Symphony Technology Group by NEXUS AG, a leading European ­e-health company. Only seven months after the change of ownership, quCare Solutions has found a new strategic partner. NEXUS AG is focussed on developing IT solutions for healthcare providers in Europe. More than 700 staff members in the NEXUS Group develop, implement and support software and IT solutions for general hospitals, mental health providers, rehabilitation clinics and care providers.

For quCare the NEXUS Group is an ideal fit. Both companies are planning to expand the joint activities in the Dutch market and to further improve the market position of quCare in all the markets that it serves. With the addition of modules and products from NEXUS, quCare will be offering its customers

the whole range of clinical and diagnostic information systems from a single source. New modules and products from NEXUS will be integrated into the clinical solutions of quCare. Thus, quCare’s successful Electronic Health Record offerings are further enhanced and will be positioned as the most complete solutions within the Dutch market. Lees meer op www.ictmagazine.nl

Netstream behaalt Sophos Platinum Solution partnerstatus Beveiligings- en netwerkspecialist Netstream mag zich sinds kort Sophos Platinum Solution reseller noemen. Daarmee is het bedrijf de derde partner van de security vendor die zich deze titel aanmeet. “Dit is een prachtige kroon op ons werk na zes jaar samenwerken en het biedt mooie vooruitzichten naar de toekomst,” vertelt Marvin Sturrus, directeur van Netstream. Zes jaar geleden begon Netstream als partner van Astaro met het doorverkopen van oplossingen voor netwerkbeveiliging. Sinds de overname van Astaro in 2011 door Sophos, heeft de security vendor zich nog beter weten te positioneren als marktleider op het gebied van netwerkbeveiliging en is Netstream uitgegroeid tot een van de beste kennispartners van Sophos op het gebied van UTM (Unified Threat Management). “Sophos is in staat snel nieuwe technologieën in de markt te zetten,” aldus Sturrus. “Hiernaast maken ze gebruik van eersteklas hardware van Intel wat de stabiliteit en betrouwbaarheid ten goede komt. Netstream is relatief

klein en hanteert net als Sophos een no-nonsense mentaliteit en heeft veel technische kennis. Daarom zijn wij in staat de producten van Sophos ten volle te benutten bij onze klanten. Nieuwe, betere en veiligere functies worden door ons direct bij klanten ingezet nadat deze door ons zijn getest.” Nu Sophos in 2014 ook de overname van Cyberoam bekend maakte, wil het bedrijf zich nog meer vestigen als absolute leider op het gebied van netwerkbeveiliging. Het komende jaar rolt Sophos ook de eerste geïntegreerde oplossingen uit, voortkomend uit deze fusie, wat ook door Netstream wordt gezien als een mooie

uitdaging. “We kijken uit naar de introductie van UTM v10, wat een volgende generatie firewallsoftware in zal luiden, en ook nieuwe successen voor Netstream en Sophos.”


23

KALENDER

6 maart 2015

Colofon iM - ICT/Magazine Hét vakblad voor bestuurders, managers en it-professionals Editie 3 - 6 maart 2015 Jaargang 5 ICT/Magazine verschijnt 1 x per 4 weken Online: www.ictmagazine.nl Abonnementen en adreswijzigingen abonnementen@dnu.nl

ICT/Magazine is een uitgave van: De Nederlandse Uitgeefgroep BV Postbus 151 7400 AD Deventer Staverenstraat 13 7418 CJ Deventer T (0570) 61 11 00 F (0570) 61 11 52 E info@dnu.nl W www.dnu.nl Uitgever Geerhard Ellens Eindredacteur Ed Lute e.lute@dnu.nl Productie coördinatie Elise van Zuylen productie@dnu.nl Redactie en medewerkers Jasper Bakker, Lotte de Bruijn, Mirjam Hulsebos, Peter Olsthoorn, Eelco Rouw, Bart Stofberg, Fred Teunissen, Brenno de Winter redactie@dnu.nl Redactie uitgelicht (ingezonden bijdragen vallen buiten verantwoordelijkheid van de redactie) Uitgelicht: ictmedia@dnu.nl Bedrijfsnieuws: bedrijfsnieuws@dnu.nl Fotografie Harm ten Brink, Ron Hendriks, Ruud Jonkers Fotografie Sjansjee Deventer, Johan Wouters, Nicolien Sijtsema, Rutger Oosterhoff. Commercieel advies Sjoerd Springer, John van Pelt. ictmedia@dnu.nl Ontwerp en vormgeving Rutger Oosterhoff, LONCC BV www.loncc.com Druk Senefelder Misset www.senefelder.nl Afwerking Sikkens grafische afwerkers www.sikkensdeventer.nl Verspreiding ICT/Magazine richt zich op het hoger management en senior it-management bij Nederlandse bedrijven (MKB en grootzakelijke markt) en non profit organisaties (gemeenten, provincies, ministeries, mbo/hbo/universiteiten, zorg/welzijn/ziekenhuizen, woningcorporaties). ICT/Magazine bereikt ruim 30.000 beslissers bij organisaties met 100 of meer werknemers. De uitgave wordt verzonden aan managers IT/ICT/ automatisering, informatievoorziening, CIO’s, CFO’s, CTO’s en CEO’s. Daarnaast bereikt de uitgave ruim 3000 beslissers bij de belangrijkste ict-bedrijven op de Nederlandse markt. ©DNU 2015

CONGRESSEN Meer informatie en aanmeldingsformulier: WWW.ICTMAGAZINE.NL/KALENDER

ICT Congres 2015 11 maart, Groningen Dit congres biedt bedrijven en instellingen in Noord-Nederland de kans om nieuwe inzichten te verwerven en interessante zakelijke contacten op te doen. Twee plenaire sessies en zes workshops door boeiende en deskundige sprekers geven u inzicht in de laatste ontwikkelingen in de ICT. Zorg & ICT 18 maart, Utrecht Zorg & ICT is het jaarlijks ijkpunt voor ICT en innovatie binnen de zorg. Het is de vakbeurs waar u op de hoogte raakt van de laatste ontwikkelingen voor uw specifieke beleidsterrein of vakgebied. Door de vergrijzing stijgen de zorgkosten en wordt een tekort aan personeel voorspeld. Daarnaast heeft de cliënt een groeiende behoefte aan zelfstandigheid. IT-oplossingen zijn hard nodig om flexibiliteit, efficiëntie en klanttevredenheid te kunnen garanderen en de omvorming van zorgprocessen te ondersteunen. EPD/ECD, domotica en eHealth kunnen het voor veel mensen mogelijk maken langer zelfstandig te zijn. Thuis of in een zorginstelling. Ook biedt ICT efficiënte en transparante oplossingen om kennis en informatie te delen en zichtbaar te maken. Maar er is meer... Zorg & ICT biedt ook volop aandacht aan gaming in de zorg, wet- en regelgeving, health apps, zorgspecifieke software en opleidingen.

rum 2015! Dit event wordt op dinsdag 31 maart gehouden in het CineMec te Ede. Op deze dag komen business en IT samen. Laat u informeren: van cloud 2020, Azure, de voordelen van cloud voor de business, mobility tot Power BI, Office 365 en referentiecases. Jaarbeurs Overheid 360° 22 april, Utrecht Jaarbeurs Overheid 360° helpt u als overheidsprofessional oplossingen te vinden en ideeën op te doen voor de (informatie) vraagstukken uit uw dagelijkse werk. De lezingen, presentaties en workshops zijn georganiseerd rondom vier domeinen: Zorg & Onderwijs, Burger & Bedrijf, Leefomgeving & Veiligheid en Innovatie & Bedrijfsvoering. Zowel landelijke, regionale als lokale vraagstukken en innovatieve oplossingen worden met elkaar gedeeld.

Het conferentieprogramma van de derde editie van High-Tech Systems gaat over high-end systeemontwikkeling voor markten waar slimme engineering en technologie het verschil maken. Het programma is gericht op ontwikkelaars, technisch managers en beslissers in de geavanceerde machinebouw. Op de beursvloer maakt u kennis met mensen en bedrijven die u kunnen helpen bij het ontwikkelen, produceren en vermarkten van complexe systemen. Data Warehousing & Business Intelligence Summit 25 maart, Amsterdam Tijdens deze unieke Summit op het gebied van Business Intelligence en Datawarehousing zullen vier internationale, onafhankelijke BI-analisten en thought leaders op dit terrein hun visie op BI presenteren. Zij zullen u leiden door het technologisch labyrint en daarbij de impact op uw organisatie toelichten. Allen zijn gerenommeerd spreker en kunnen bogen op een enorme dosis ervaring in BI-projecten en het adviseren van organisaties op zowel bestuursniveau als technisch niveau inzake hun DW&BI strategie. Cloudforum 2015 31 maart, Ede Na het succes van Grip met ICT eind 2013 in Radio Kootwijk organiseert ITON opnieuw een groot evenement. Wij nodigen u van harte uit voor Cloudfo-

De grootste ict-inbraken van het afgelopen jaar hebben verwoestende gevolgen gehad voor de getroffen bedrijven; de waarde van aandelen zijn gekelderd, de meest talentvolle CEO’s en hun bestuursleden zijn door elkaar geschud en daarnaast hebben de bedrijven door de vele negatieve publiciteit in de media, uiteraard een enorme reputatieschade opgelopen. Ondanks serieuze investeringen in security tools, is het duidelijk dat de traditionele security architectuur die bij de meeste bedrijven is geïmplementeerd, niet beschermt tegen de digitale bedreiging. Het is tijd om te veranderen! Kom naar het FireEye Board Room Seminar om daar openlijk te praten over hoe hackers steeds nieuwe manieren vinden om uw gegevens te bemachtigen. Leer over een nieuw beveiligingsmodel waarmee u uw ICT-afdeling in staat stelt om aanvallen op te sporen, te voorkomen, te analyseren en hierop te reageren, in minuten in plaats van in maanden. Cloud Security (CCSK) 7 april, Utrecht

May Stephen Few month Show me the numbers Information Dashboard Design Signal Bekijk de agenda op

High-Tech Systems 2015 25 maart, ’s-Hertogenbosch

Board Room Seminar 26 maart, Amsterdam

www.bi-podium.nl

NIOC 2015 23 april, Enschede Tijdens NIOC 2015 staat de creativiteit van het vakgebied ICT in relatie tot het onderwijs centraal. Welke impact hebben ontwikkelingen in maatschappij en ICT op kennisinstellingen? Hoe kunnen we ons onderwijssysteem zo inrichten dat we bijdragen aan de technologische ontwikkelingen van morgen? En hoe kunnen we ICT inzetten voor nieuwe werkvormen, wetenschappelijk onderzoek en het ontwikkelen van slimme concepten? Om antwoord te geven, is inzicht nodig; inzicht en interesse in de mogelijkheden van ICT in het onderwijs. En een creatieve mindset. Aan de basis van dat alles staat onderwijs. Want wij leiden de visionairs, kunstenaars, programmeurs en ondernemers van de toekomst op. Hun wortels liggen in ICT.

SEMINARS Meer informatie en aanmeldingsformulier: WWW.ICTMAGAZINE.NL/KALENDER

Seminar “Introductie IPv6” 26 maart, Ede Tijdens dit seminar worden in circa 2 uur de basisprincipes van IPv6 uitgelegd. Het seminar is vooral interessant voor beslissers die nog niet weten wat ze met IPv6 aan moeten en voor techneuten die zich nog niet verdiept hebben in dit protocol.

De komende jaren zal cloud computing de groeimotor van de it-sector zijn. Volgens recente cijfers van IDC zal de markt voor cloud computing jaarlijks met 25 procent groeien. Dat cloud computing niet nog sneller groeit dan de cijfers die IDC voorspelt, heeft veel te maken met een aantal onbeantwoorde vragen rond de beveiliging van cloudtoepassingen. In deze eerste leveranciersonafhankelijke Cloud Security training zullen alle hete hangijzers rond Cloud Security behandeld worden. iSOC24 ‘Be in control’ 23 april, Culemborg Het jaarlijkse symposium ‘Be in control’ staat dit jaar voor een groot deel in het teken van de aankomende Wet meldplicht datalekken. U hoort wat de gevolgen zijn voor elke private én publieke organisatie. U krijgt antwoord op de vraag waar veel organisaties wettelijk aan moeten voldoen per medio 2015. Maar ook de gevolgen als hier niet aan wordt voldaan, zijn onderwerp van gesprek.

CURSUSSEN /WORKSHOPS Meer informatie en aanmeldingsformulier: WWW.ICTMAGAZINE.NL/KALENDER

Trends in Business en IT 10 maart, Amersfoort In deze actuele training leert u welke itontwikkelingen waarde kunnen toevoegen aan uw (it-)organisatie. U doorloopt cases uit andere organisaties die laten zien hoe u met behulp van een slimme inzet van een it-trend meerwaarde realiseert voor uw business. Uw docenten zijn allen verbonden aan top it-adviesbureaus. Daarnaast wordt gebruikgemaakt van gastsprekers uit toonaangevende bedrijven en instellingen.

data visualization, and storytelling. This workshop begins by describing a conceptual framework that ties all areas related to the visual display of information together. Then it proceeds to describe how to design efficient storytelling graphical displays from the bottom up, beginning with how to decide which graphic form is more appropriate, what structure to use, and how to combine words with visuals. www.bi-podium.nl Bootcamp Data Virtualisatie 13 maart, Bussum In de Bootcamp laten we zien hoe je big data, die verspreid ligt binnen je organisatie, kunt samenvoegen en zo optimaal kan benutten. Dat doen we middels data virtualisatie. Wat levert dat op? Meer flexibiliteit en hoger rendement van bestaande business intelligence oplossingen. On demand analytics, 360° beeld van je klant, rapportages en het wijzigen hiervan. Snel resultaat, implementatie binnen weken. Voldoen aan de wisselende informatiebehoefte binnen je bedrijf. Trivento en Red Hat organiseren Bootcamps om geïnteresseerden op een laagdrempelige manier, kennis te laten maken met de mogelijkheden van data virtualisatie. Training big data 21 april, Ede Bent u in staat om alle beschikbare ongestructureerde data te verzamelen en te analyseren? Weet u deze data vervolgens te vertalen naar waardevolle informatie en inzichten? Alleen dan hebben ze toegevoegde waarde voor uw organisatie en versterkt het uw concurrentiepositie. In deze tweedaagse training leert u big data beter te doorgronden, zodat u in staat bent de behoeftes van uw klanten goed te analyseren. Hierdoor kunt u uw klanten beter bedienen en effectiever aan hun wensen tegemoet komen. U leert tevens uw eigen succesvolle big data case te ontwikkelen. Become a Security Auditor 24 april, Tiel Op de Become a Security Auditor workshop laten we zien wat u kunt doen met de SecPoint Penetrator oplossingen. U ontvangt na afloop een driejarige Penetrator Cloud Licentie of een driejarige licentie van de Virtuele Editie van de Portable Penetrator, zodat u zelf aan de slag kunt. Deze workshop is de eerste in een serie workshops die SecPoint ontwikkeld heeft om resellers in deze branche een goede opstap te geven. In deze workshop wordt zowel commercieel als technisch verwoord wat het nu inhoudt om security audits uit te voeren en waar de verwachtingen en de valkuilen liggen. Natuurlijk is deze workshop niet bedoeld om de pur sang Enterprise Security Auditors werkloos te maken. Het biedt de juiste handvaten waarmee de MKB ict’er zijn MKB-klanten van dienst kan zijn tegen redelijke prijzen.

Visualizing Information: The Insightful Art, By Alberto Cairo 11 March, Utrecht The Insightful Art is an exploration of the convergence of news infographics,

© Copyright 2015 / algemene voorwaarden Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand, of openbaar gemaakt, in enige vorm of op enige wijze, zonder voorafgaande schriftelijke toestemming van de uitgever of andere auteursrechthebbenden. Op alle aanbiedingen en overeenkomsten van DNU BV zijn van toepassing de voorwaarden welke zijn gedeponeerd bij de kamer van Koophandel te Apeldoorn. Uitgever en auteurs verklaren dat deze uitgave op zorgvuldige wijze en naar beste weten is samengesteld, evenwel staan zij op geen enkele wijze in voor de juistheid of volledigheid van de informatie. Uitgever en auteurs aanvaarden dan ook geen enkele aansprakelijkheid voor schade, van welke aard ook, die het gevolg is van handelingen en/of beslissingen die gebaseerd zijn op bedoelde informatie. Gebruikers van deze uitgave wordt met nadruk aangeraden deze informatie niet op zich zelf staand te gebruiken, maar af te gaan op hun professionele kennis en ervaring en de te gebruiken informatie te controleren.

www.ictmagazine.nl www.ictmagazine.nl


Meer dan 11.000 Managed Service Providers en IT-bedrijven over de hele wereld profiteren van onze remote management, back-up, e-mail security en servicedesk oplossingen. En dit aantal groeit snel. Sluit je nu ook aan bij ’s werelds grootste community van MSP’s. Kijk voor meer informatie op maxfocus.com

Probeer alle MAXFocus producten 30 dagen gratis Ga naar nl.maxfocus.com/gratis-trials

MAXFocus Benelux +31 88 522 22 85 | BeneluxSales@maxfocus.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.