2016
November 2016 | Het Security Dossier 2016 is een uitgave van Sellair
◼ MOBILITY & SECURITY SECURITY UITGEBREID OVERZICHT ◼ CLOUD SECURITY DOSSIER SECURITYPRODUCTEN EN -DIENSTEN DISTRIBUTEURS ◼ SECURITY APPLIANCES SECURITY VOOR DE ICT-PROFESSIONAL DOSSIER DOSSIER ◼ SECURITY SOFTWARE Aangeboden door:
SECURITY
DISTRIBUTEURS
DATACENTER & CLOUD
DISTRIBUTEURS
DATACENTER & CLOUD
VoIP en UC&C
DOSSIER DOSSIER DOSSIER Andere dossiers DOSSIER DOSSIER DOSSIER
Copaco: Uw security specialist
le ië c r e m m o c w u al en. Wij zijn er voor k k u t s g a a r v y it secur T I e h c is n h c e t én De IT-omgeving van uw klant kan niet zonder security. Dat begrijpen we bij Copaco. Waarom u het beste met ons kunt samenwerken voor uw beveiligingsprojecten? • • • • •
Een breed assortiment van meer dan tien security providers. 2QGHUVWHXQLQJ HQ DGYLHV YDQ JHFHUWLȴFHHUGH YHUNRRSPHGHZHUNHUV Technische ondersteuning in de vorm van pre-sales, installatie en implementatie. 7HFKQLVFKH HQ FRPPHUFLOH WUDLQLQJHQ YRRU XZ PHGHZHUNHUV RI NODQWHQ 0HHU UHQGHPHQW XLW XZ EXVLQHVV GRRU GLYHUVH SDUWQHUSURJUDPPDȇV
Meer weten over hoe wij u kunnen ondersteunen? Bel 040 2 306 375.
secu r it y d ossi e r 2 016 | channe lco nnec t
Voorwoord | Eric Luteijn
Colofon
Cybercrime, GDPR en SecuPact De cybercriminaliteitsmachine – bediend door de slimste jongetjes van de klas – draait op volle toeren en slaagt er steeds weer in om nieuwe slachtoffers te maken. Daar valt alleen met innovatieve beveiligingsoplossingen tegenop te boksen, maar ook het veiligheidsbewustzijn van de gebruiker – doorgaans de zwakste schakel in de keten – zal fors omhoog moeten.
Voor u ligt weer een nieuwe uitgave van het Security Dossier van ChannelConnect met een gevarieerde inhoud van artikelen en overzichtslijsten van leveranciers in de ICT-security sector. Die werkt op volle toeren nu we, zowel privé als zakelijk steeds afhankelijker worden van de beschikbaarheid van internet. Die afhankelijkheid vormt tevens een kwetsbaarheid, waarvan cybercriminelen op steeds geraffineerder en doelgerichter manieren misbruik maken. Er gaat bijna geen dag voorbij of er duikt wel weer een nieuwe inbreuk of datalek op in de media. Ransomware duikt steeds vaker op, maar gelukkig zijn er verschillende initiatieven vanuit securityleveranciers en (justitiële) instanties om slachtoffers te helpen bij het terugkrijgen van de controle over hun data en systemen, zonder daarbij criminelen het losgeld te betalen waarom het hen natuurlijk te doen is. De verwachte groei van het IoT zorgt voor steeds meer apparaten (‘connected devices’) die met elkaar communiceren via internet – alles gaat tenslotte naar de cloud – en dus voor nieuwe uitdagingen voor de beveiligingsindustrie.
Dat realiseren ook de verschillende nationale en internationale overheidsinstanties zich. Denk aan de begin dit jaar in werking getreden Wet Meldplicht Datalekken, en de General Data Protection Regulation (GDPR), de nieuwe Europese wet voor databescherming, die in mei 2018 in werking treedt. Dit heeft verstrekkende gevolgen voor de Europese ICT-sector. De nieuwe wet scherpt de regels van de huidige Wet Bescherming Persoonsgegevens aan, maar voegt ook een aantal nieuwe verplichtingen – en forse boetes voor nalatigheid – toe. Samen met een aantal van de belangrijkste leveranciers van securityoplossingen werken we momenteel achter de schermen aan een nieuwe community, SecuPact genaamd. Doelstelling is om ten behoeve van fabrikanten, distributeurs én gebruikers een aantal gemeenschappelijke uitdagingen te adresseren en de communicatie over cybercriminaliteit, zowel onderling als naar de markt en het publiek toe, te verbeteren en de beschikbare oplossingen zo breed mogelijke bekendheid te geven.
Het Security Dossier is een crossmediaal platform van Sellair BV met naast de website www.securitydossier.nl tevens een jaarlijkse Security special met hierin trends, ontwikkelingen en de nieuwste security oplossingen, die in een oplage van 10.000 exemplaren wordt verspreid. Opmerkingen en suggesties over deze uitgave kunt u richten aan redactie@channelconnect.nl ADRES
Sellair BV Arendstraat 41 1223 RE Hilversum Telefoon: 035 642 3000 www.sellair.nl info@sellair.nl UITGEVER: Eric Luteijn REDACTIE & MEDEWERKERS
Pim Hilferink (redactiechef) Bart Plooij (eindredactie) Rashid Niamat Michiel Blommestein Dirk Jan van Ittersum Bram Dons WEBREDACTIE
Pim Hilferink CONTACT REDACTIE: redactie@channelconnect.nl VORMGEVING & DTP: Ruben Klip FOTOGRAFIE: Frans van Zijst PROJECTMANAGER: Ingrid van Bijsterveld ADVERTENTIES EN EXPLOITATIE SELLAIR BV
Eric Luteijn eric@channelconnect.nl Jan Erber jan@channelconnect.nl Laurens Koetsier laurens@channelconnect.nl DRUK: GrafiServices, Utrecht PRIJS: kosteloos voor abonnees ChannelConnect
Losse verkoopprijs: € 49,50
OPLAGE: 10.000 exemplaren HET SECURITY DOSSIER 2016 IS EEN UITGAVE VAN
Het Security Dossier 2016 mag niet worden gereproduceerd, geheel noch gedeeltelijk, zonder schrifEric telijke toestemming vanLuteijn de uitgever. Het Security Dossier 2016 is niet aansprakelijk voor onjuistheden ceo in deze uitgave. Het Security Dossier 2016 is niet verantwoordelijk voor handelingen van derden, welke mogelijkerwijs voortvloeien uit het lezen van deze Ik wens u allemaal – leveranciers en uitgave. Het Security Dossier 2016 behoudt zich het 41, 1223 RE Hilversum, Netherlands rechtArendstraat voor om ingezonden materiaalThe zonder kennisgebruikers – veel succes met het veilig 1400 of ACgedeeltelijk Bussum, The Netherlands gevingPostbus vooraf145, geheel te publiceren. maken én houden van uw data en | | Tel. +31 (0)35 642 30 00 Direct +31 (035) 763 06 70 Mobiel +31 (0)6 535 106 9 Lezersservice eric.luteijn@sellair.nl | www.sellair.nl | twitter: eluteijn systemen. Voor onze wekelijkse email nieuwsbrief kunt u zich (gratis) aanmelden via de website www.channelconnect.nl. Hier kunt u ook terecht kunt voor nieuws, achterEric Luteijn gronden, marktcijfers, opinie en video-interviews. Voor wijzigingen van adresgegevens en/of overige Uitgever & bladmanager vragen kunt u contact opnemen met onze abonneeric@channelconnect.nl mentenadministratie via redactie@channelconnect.nl of 035 642 3000. 3
BREAK THE STATUS QUO:
THINK BIG. START NOW. In a world that relies on the steady flow of critical information, you can’t afford a network that holds you back. See how Brocade networks help you tap into a new world of opportunities. Start your journey to the New IP today.
www.brocade.com #NewIP
© 2015 Brocade Communications Systems, Inc. All Rights Reserved.
secu r it y d ossi e r 2 016 | channe lco nnec t
Inhoudsopgave
Inhoud Voorwoord en colofon 3 De glazen bol en security trends 6 Sellair dossiers 8 ChannelConnect vernieuwde website 11 Secupact, security community 12 Endpoint Security 15 Symantec 16 Kaspersky 18 Bitdefender 20 Vormetric 22 Check Point 25 System Management 26 Security trainingen en opleidingen 27 Europese regelgeving. Brusselse prioriteit, maar branche is nog niet klaar. 28 TSTC 30 Netwerken en connectiviteit 32 Hoe veilig is de SDN-stack? 34 Brocade 36 Xirrus 38 Rackmount.IT 40 Dell SonicWALL 42 Fortinet 44 Netgear 46 SSL-certificaten 48 Mobiele Security 48 IP-surveillance 49 De ontwikkeling van de Video Surveillance markt 50 VideoGuard 52 AXIS Communications 54 Cyberintelligence, Forensics & Managed Security Services 57 Guardian360 58 ThreadStone Cyber Security 60 Thales 62 Security, Authentication & Authorisation 64 CensorNet 66 Insight 70 Distributeurs securityproducten 72 Contec 76 CRYPSYS Data Protection 80 Kappa Data 82 Backup & Storage Management 83 Stroombeveiliging & Stroomoplossingen 84 Evenementen 2016 86
5
securit y dossier 2016 | chan n e lco n n ec t
Algemeen | Rashid Niamat
Internet of Things heeft gevolgen voor gehele keten
De glazen bol en securitytrends
Toen enkele maanden geleden met deze editie van het Security Dossier werd gestart was een globale opzet van onderwerpen op basis van de actualiteit snel gemaakt. Het overzicht dat toen gold is echter inmiddels op tal van punten niet meer relevant.
Wie had kunnen bedenken dat veiligheid in het laatste kwartaal van 2016 opeens werd gelinkt aan iets als IoT of de fysieke constructie van smartphones? Toch zijn die twee zaken op dit moment top of mind bij een groot deel van de markt, ook in het buitenland. Het is typerend voor de snelheid waarmee trends opkomen en weer verdwijnen.
Trends die veranderden Dat een aantal thema’s uit de top 10 van de redactie is gevallen is overigens niet in elk opzicht slecht. Het laat namelijk ook zien hoe de markt in staat is geweest met voorspelde en reële trends om te gaan. Een punt dat door bijna elke partij, die we gedurende de eerste helft van dit jaar spraken, hoog op de agenda werd gezet was de Meldplicht Datalekken. Of het nu ging om leveranciers van hardware, bedrijven die meer traditionele producten leverden of collegajournalisten, iedereen ging er vanuit dat hier nog echt heel veel te doen was. Alleen al daarom gold als onvermijdelijk dat er ernstige tekortkomingen aan het licht zouden komen. Voor wat betreft het laatste lijkt dat ook het geval te worden. De week voor deze publicatie naar de drukker ging maakte de toezichthouder bekend dat er duizenden meldingen zijn ontvangen en dat in een aantal gevallen de boetes uitgedeeld gaan worden. Hoewel elke melding er een te veel is, kunnen we hier ook anders naar kijken. 6
De aandacht voor de Meldplicht heeft er toe geleid dat bedrijven in een verhoogd tempo aan de slag zijn gegaan om het aantal risico’s te verkleinen en inmiddels in staat zijn lekken te constateren. Deze dubbele inhaalslag is een groot deel van het publiek ontgaan. Bij tal van bedrijven, uiteenlopend van consultancy tot de implementatie van secure communicatie applicaties, was sprake van forse groei en het is niet bij een eenmalige piek gebleven. Dat het begrip Meldplicht als dé toptrend van de radar
IoT devices worden op ongekend grote schaal gehackt is verdwenen komt omdat het een andere betekenis heeft gekregen. Het is nu een regulier punt van aandacht omdat het bijgehouden moet worden, niet omdat er nog te weinig is geregeld.
Cryptoware Een andere trend waar anders naar gekeken kan worden is cryptoware. Deze vorm van criminaliteit is nog zeker niet verdwenen, maar er zijn ontwikkelingen die er toe bijdragen dat de overlast sneller kan worden gesignaleerd en daarmee bestreden. Daar is een nadrukke-
lijke rol weggelegd voor Nederlandse organisaties bij de detectie van de overlast en het teniet doen van de schade. Het uitschakelen van botnets en de CC servers die deze criminaliteit mogelijk maken heeft internationaal en nationaal een hoge prioriteit gekregen. Zelfs bij Europol is het inmiddels een van de speerpunten. Dat illustreert ook hoe de trend gelinkt aan het begrip cryptoware toch vrij snel een andere betekenis heeft gekregen. Het stond voor overlast zonder oplossing, het staat inmiddels voor een geleidelijk succesvoller bestrijding.
Actuele aandachtspunten Van de punten die nu hoog op ieders agenda staan lichten we er twee uit. De eerste is de ophef over gevaarlijke telefoontoestellen. Als we deze situatie van een afstand bekijken vallen twee dingen direct op. Ten eerste wordt de markt geconfronteerd met een bijzondere vorm van onveiligheid. Ten tweede is iedereen geschrokken, terwijl de incidenten zich hebben afgespeeld in een zeer beperkt aantal landen. Iedereen weet dat devices veilig moeten zijn en als dat niet het geval is er onherroepelijk terugroepacties volgen. Iedereen die zich met BCM en DR in de consumentenmarkt bezighoudt moet zijn opgevallen dat het nodige hierbij niet in orde was terwijl het direct gerelateerd is aan veiligheid. Toegegeven, het is een bijzonder incident, maar de aard en
secu r it y d ossi e r 2 016 | channe lco nnec t
omvang rechtvaardigen dat er serieus naar gekeken moet worden. Of die verscherpte aandacht een trend wordt zal de tijd leren, de glazen bol gaf hier nog geen uitkomst. Terzijde: waar vooralsnog minder aandacht aan is besteed is dat we hier ook nog eens te maken hebben met gevallen waarin in principe data kan zijn verloren. Het is daarmee een subtiele reminder dat als we de verplichtingen van de Meldplicht naleven de scope ook het echt defect raken van ‘gebruiksgoederen’ als smartphones moet omvatten.
IoT Zonder twijfel is IoT al een trend. Dit voorjaar was tijdens hackersconferenties op Nederlandse bodem te zien hoe IoT devices konden worden misbruikt. Tijdens de Spelen in BraziliĂŤ doken de eerste live cases op, maar die waren nog lastig te duiden. Sinds een paar weken
is het voor iedereen in de sector glashelder: IoT devices worden op ongekend grote schaal gehackt en vormen zo gigantische botnets die in staat zijn enorme schade aan te richten. Dat zijn geen incidenten meer, dat is een globale trend. Dit is een typisch voorbeeld van een trend die plotsklaps voor iedereen zichtbaar is. We zien net als bij cryptoware een massale aandacht van pers, politiek en politie om het eerst te begrijpen, dan uit te leggen en vervolgens oplossingen te verzinnen. In het geval van de IoT hacks en botnets kan worden gesteld: het gebeurt echt zelden dat politiek en politie zo snel doordrongen zijn van de noodzaak maatregelen te treffen.
Derde en vierde trend Die snelheid van handelen is het waard om als derde trend te worden genoemd. Voluit luidt deze: als we het hebben over
security weten partijen steeds beter kaf van koren te scheiden en daardoor sneller en beter op zoek te gaan naar effectieve oplossingen. Via IoT komen we trouwens ook uit bij een vierde trend waarvan de contouren nog niet geheel duidelijk zijn. Het antwoord op de vraag hoe IoT veilig wordt raakt namelijk een complete keten. Die begint bij producenten, gaat langs keuringsinstanties, via de partijen die verkopen, installeren en onderhouden door tot de eindgebruiker. Handelingen met als doel deze en vergelijkbare ketens over een zo groot mogelijke lengte veilig te krijgen zou wel eens de vierde securitygerelateerde trend kunnen worden. Welke rol iedere partij hierin gaat vervullen geeft de glazen bol nog niet aan. Waarschijnlijk is het beter daar ook niet op te wachten maar zelf een meer proactieve rol te gaan vervullen.
7
securit y dossier 2016 | chan n e lco n n ec t
Distributeurs Dossier ICT & Telecom 2016
D
istributeurs en resellers van ICT- en telecomproducten en -diensten staan ook de komende jaren voor belangrijke uitdagingen en veranderingen. Het Distributeurs Dossier ICT & Telecom 2016 is een gids voor deze marktpartijen in Nederland en België en biedt diverse handige overzichten van contactgegevens, gevoerde merken per distributeur, een groot aantal uitgebreide bedrijfsprofielen, een terugblik op highlights van het afgelopen jaar, marktverwachtingen voor 2017 en veel meer.
September 2016 | Het Distributeurs Dossier 2016 is een uitgave van Sellair
Het Distributeurs Dossier ICT & Telecom 2016 is, na het in juli verschenen VoIP en UC&C Dossier, het tweede gerestylede naslagwerk voor het ICT-kanaal dat door uitgeverij Sellair wordt uitgebracht. Het Distributeurs Dossier ICT & Telecom verschijnt dit jaar voor de vierde keer.
Meedoen? Uw bedrijf kan meedoen in het Distributeurs Dossier ICT & Telecom 2016. Distributeurs en leveranciers in de ICT- en telecomsector die willen bijdragen aan dit dossier kunnen hun nieuws, visies, achtergronden of andere content aanleveren bij de redactie die deze zal beoordelen op relevantie. Wilt u adverteren? Neem dan contact op met ons salesteam.
www.distributeursdossier.nl
redactie@channelconnect.nl
ICT & Telecom
2016
◼ BEDRIJFSPROFIELEN
UITGEBREIDE INFORMATIE OVER DE ICT & TELECOM DISTRIBUTEURS IN NEDERLAND EN BELGIË
◼ ADRESSEN ◼ CONTACTEN
SECURITY
DOSSIER DOSSIER Aangeboden door:
◼ SPECIALISTEN ◼ DIENSTEN
Andere dossiers
SECURITY
DATACENTER & CLOUD
DOSSIER VoIP en UC&C
DOSSIER DOSSIER DOSSIER
Verschijnt dit najaar DISTRIBUTEURS
035 642 3000
@distridossier
DATACENTER & CLOUD
VoIP en UC&C Dossier 2016DOSSIER April 2016 | Het VoIP en UC&C Dossier 2016 is een uitgave van Sellair
De telecommarkt is de afgelopen jaren geconfronteerd met een stroom aan nieuwe aanbieders, een wirwar aan tarieven en prijsplannen en een overvloed aan nieuwe media. Het VoIP en UC&C Dossier is in de zomer van 2016 verschenen en schept een beetje orde in de complexiteit door middel van een reeks artikelen en analyses.
VoIP en UC&C
DOSSIER
2016
O
ok heeft de redactie van het VoIP en UC&C Dossier tientallen interviews gehouden met aanbieders van telecom- en UC-diensten en de uitspraken in die gesprekken liegen er niet om. Centraal in dit dossier staat het onderzoek dat de redactie mede heeft uitgevoerd onder circa 70 aanbieders om een helikopterview te krijgen van de marktverhoudingen. Dit onderzoek krijgt later dit jaar een vervolg waarin diepgaander wordt gekeken naar de rollen en types dienstverlening van operators en UC-providers. Als u aan dit vervolgonderzoek wilt meedoen, stuur dan een email aan de redactie en houdt www.voipdossier.nl dus in de gaten.
UITGEBREID OVERZICHT VOIP EN UC&C PRODUCTEN EN DIENSTEN VOOR DE ICT-PROFESSIONAL
Aangeboden door:
DISTRIBUTEURS
DATACENTER & CLOUD
www.voipdossier.nl
redactie@channelconnect.nl
035 642 3000
◼ ADRESSEN ◼ CONTACTEN ◼ SPECIALISTEN
SECURITY
DOSSIER ◼ DIENSTEN DOSSIER DOSSIER Andere dossiers DOSSIER DOSSIER DOSSIER DOSSIER DOSSIER DOSSIER SECURITY
Deze zomer verschenen
◼ BEDRIJFSPROFIELEN
DOSSIER VoIP en UC&C
DISTRIBUTEURS
SECURITY
DATACENTER & CLOUD
DISTRIBUTEURS
VoIP en UC&C
DATACENTER & CLOUD
VoIP en UC&C
@voipuccdossierDOSSIER
DOSSIER
8 14/15_Dossiers_spread.indd 15
29-09-16 12:59
secu r it y d ossi e r 2 016 | channe lco nnec t
Security Dossier 2016 Oktober 2016 | Het Security Dossier 2016 is een uitgave van Sellair
Het Security Dossier 2016 is een special van ChannelConnect en biedt meerdere redactionele artikelen rond actuele security-thema’s, achtergrondverhalen, visieartikelen, columns van specialisten, trends, ontwikkelingen, wet- en regelgeving, nationale en internationale events. Ook zijn er overzichten van deelnemers in het Nederlandse securitylandschap.
2016
H
et Security Dossier 2016 is de vierde editie van het dossier en heeft grote bekendheid verworven in de markt. Het dossier dient als oriëntatiegids voor een bezoek aan de Infosecurity Beurs en is een veel geraadpleegd naslagwerk en informatiebron. De special biedt volop mogelijkheden voor profilering voor Nederlandse bedrijven en is daarnaast een belangrijke springplank voor buitenlandse organisaties die actief willen worden op de Nederlandse markt. Alle artikelen en overzichten uit de gedrukte uitgave (oplage 10.000 stuks) worden doorgeplaatst op de website www.security-dossier.nl.
◼ MOBILITY & SECURITY SECURITY UITGEBREID OVERZICHT ◼ CLOUD SECURITY DOSSIER SECURITYPRODUCTEN EN -DIENSTEN DISTRIBUTEURS ◼ SECURITY APPLIANCES SECURITY VOOR DE ICT-PROFESSIONAL DOSSIER DOSSIER ◼ SECURITY SOFTWARE
Meedoen? De special verschijnt op 28 oktober, kort voor de InfoSecurity beurs die op 2 en 3 november 2016 plaatsvindt in Jaarbeurs Utrecht en waar het dossier ook op meerdere plaatsen wordt gedistribueerd. Voor adverteren, een (uitgebreide) vermelding en andere commerciële mogelijkheden belt u met ons salesteam.
Aangeboden door:
SECURITY
DISTRIBUTEURS
DATACENTER & CLOUD
DISTRIBUTEURS
DATACENTER & CLOUD
VoIP en UC&C
DATACENTER & CLOUD
VoIP en UC&C
DOSSIER DOSSIER DOSSIER Andere dossiers DOSSIER DOSSIER DOSSIER
DOSSIER DOSSIER Deadline: 14 oktober 2016 DOSSIER Verschijning: 28 oktober 2016 VoIP en UC&C
SECURITY
DOSSIER Datacenter & Cloud DossierDOSSIER 2016 www.security-dossier.nl
redactie@channelconnect.nl
@securitydossier
035 642 3000
DISTRIBUTEURS
N
Juni 2016 | Het Datacenter Dossier 2016 is een uitgave van Sellair
Het jaarlijks verschijnende Datacenter & Cloud Dossier is een uitgebreid overzicht van de Nederlandse markt voor colocatie, datacenterdiensten, hardware, beheer en fysieke infrastructuur.
aast de uitgebreide lijst van leveranciers en spelers in de markt, geeft het dossier inzicht in trends zoals de opkomst van netwerkvirtualisatie, de doorbraak van hybrid cloud als ICT-standaard en de rol van Nederland als connectieknooppunt van Europa. Een centraal onderdeel van het dossier is een groot onderzoek naar de Nederlandse datacentermarkt. In het Datacenter & Cloud Dossier geven leveranciers aan waar hun focus ligt, terwijl datacenteraanbieders uitleggen waar hun prioriteiten liggen en waar de klant naar vraagt. Dit geeft datacentereigenaars de gelegenheid om afgewogen beslissingen en keuzes te maken.
DATACENTER & CLOUD
DOSSIER
2016
VoIP en UC&C
DOSSIER UITGEBREIDE INFORMATIE OVER (COLOCATIE) DATACENTERS EN INFRASTRUCTUUR TOELEVERANCIERS
◼ BEDRIJFSPROFIELEN ◼ ADRESSEN
SECURITY
◼ CONTACTEN DOSSIER ◼ SPECIALISTEN DOSSIER ◼ DIENSTEN DISTRIBUTEURS
DATACENTER & CLOUD
DOSSIER Andere dossiers
Aangeboden door:
VoIP en UC&C
SECURITY
DOSSIER DOSSIER DOSSIER
Dit najaar verschenen
DISTRIBUTEURS
DATACENTER & CLOUD
www.datacenterdossier.nl
redactie@channelconnect.nl
035 642 3000
DOSSIER VoIP en UC&C
SECURITY
DOSSIER DOSSIER DISTRIBUTEURS
DATACENTER & CLOUD
DOSSIER VoIP en UC&C
@datacenterdossDOSSIER
DOSSIER
9 Dossiers_spread_aangepast.indd 14
01-10-16 17:35
VideoGuard maakt en levert professionele video-oplossingen, gebaseerd op het TCP/IP netwerkprotocol. Dit maakt het mogelijk om overal en altijd uw beelden te raadplegen; live en opgenomen. Deze systemen kunnen worden ingezet voor diverse vormen van beveiliging, bedrijfswaking, medische toepassingen, mobiel gebruik en meldkamer controle.
www.videoguard.nl VideoGuard levert o.a. de volgende merken:
VIDEOGUARD BV Mercurion 30, 6903 PZ Zevenaar
VIDEOGUARD SUPPORT Melanendreef 286, 4614 GL Bergen op Zoom
TELEFOON +31 850 410 510 SALES sales@videoguard.nl ADMINISTRATIE administratie@videoguard.nl
secu r it y d ossi e r 2 016 | channe lco nnec t
ChannelConnect vernieuwde website
www.channelconnect.nl
De vlag kan uit!
Beste lezer, u heeft het mogelijk al gezien dat de vertrouwde ChannelConnect-site geheel is vernieuwd: een ander image en een nieuwe, overzichtelijker indeling van de homepage, en tal van achterliggende verbeteringen. En dat was hoog nodig, want ons oude content management systeem voldeed niet meer aan de eisen van deze tijd. Uiteraard blijven we gewoon doen wat we altijd deden: u dagelijks informeren met businessnieuws dat ertoe doet, personalia en een eventkalender. Daarbij is onze nieuwe website geoptimaliseerd voor SEO (search engine optimalisation), en biedt dus betere vindbaarheid voor de bedrijven en de mensen waar we over publiceren. De site is responsive en daarmee goed leesbaar op alle vaste en mobiele devices. We hebben nu ook prominent plaats voor vacatures in de branche en nieuwe bannerformaten voor adverteerders. Ook de integratie met social media is verbeterd. De dossiers – Distributie, Datacenter & Cloud, Security en VoIP – en het platform voor de hostingcommunity ISP Today zijn geïntegreerd en direct toegankelijk, terwijl de site en de achterliggende databases als geheel beter beveiligd zijn met inachtneming van de eisen die de Wet Bescherming Persoonsgegevens daaraan stelt.
Registreer u eenmalig op onze nieuwe site en we bieden u een sterk verbeterde service, waarmee u onder andere kunt aangeven welke nieuwsbrieven u wit ontvangen, zich kunt aan- of afmelden voor het ontvangen van onze printuitgaves, zelf verhuisinformatie kunt doorgeven, een promotie of verandering van baan met de branche kunt delen, events kunt aanmelden en vacatures kunt melden. Vergeef ons als u nog tegen kleine onvolkomenheden op onze nieuwe site zou aanlopen. Geef ze alstublieft aan ons
door, zodat we ze snel kunnen verhelpen. Ook voor andere positief-kritische opmerkingen of tips houden we ons vanzelfsprekend aanbevolen via: redactie@channelconnect.nl! NB. Fabrikanten en distributeurs helpen we graag met online marketing in de breedte en/of in verticale sectoren van de markt. De diverse ChannelConnect sites zijn gericht op het kanaal, de website www.xperwise.nl richt zich specifiek op de zakelijke eindgebruiker. 11
securit y dossier 2016 | chan n e lco n n ec t
Algemeen | Pim Hilferink
Per 1 januari 2017 officieel van start:
SecuPact, dé IT-security community in Nederland
In mei kwam op basis van enkele verkennende gesprekken tussen Dave Maasland (ESET Nederland) en Eric Luteijn (uitgever van onder andere ChannelConnect) een achttal captains of industry van vooraanstaande securityleveranciers bijeen ten kantore van ChannelConnect in Hilversum. Uitkomst van deze bijeenkomst: iedereen heeft te maken met dezelfde problematiek, we zitten in een kritische markt met veel innovaties en veranderingen, we moeten meer samenwerken dan elkaar als concurrenten zien, het niet correct gebruik van security appliances en software veroorzaakt de meeste problemen. Samenwerken en gezamenlijk communiceren – onderling én naar de markt – is voor allen interessant. Met die constatering werd de basis gelegd voor de volgende stap: het opzetten van een community voor securitybedrijven: SecuPact.
Officieel van start SecuPact is een community van vooraanstaande bedrijven die IT security producten en/of diensten leveren in de Nederlandse markt. De ontwikkelingen op het gebied van security, zoals de exponentiële toename van virussen en malware, de professionalisering van cybercrime, gebrek aan bewustzijn van de risico’s bij gebruikers, maken samenwerking van securityvendoren noodzakelijk. SecuPact communiceert met de verschillende doelgroepen van de IT-securitymarkt én brengt IT-securitybedrijven en hun markten bij elkaar. Het is de bedoeling om SecuPact per 1 januari 2017 officieel van start te laten gaan. Op dinsdag 22 november 2016 is er daarom een kick-off voor IT-securitybedrijven, die participeren of overwegen te participeren. 12
ChannelConnect is verantwoordelijk voor het initiëren, organiseren en realiseren van de activiteiten van de SecuPact-community. ChannelConnect is in Nederland met de merken ChannelConnect en dossiers zoals het Security Dossier een leidende mediapartij op het gebied van IT-security. Zowel online als in print, zowel richting resellers, als zakelijke en particuliere eindgebruikers. ChannelConnect kan daarbij gebruik maken van de ervaring met communitymanagement die is opgedaan als organisator achter de schermen van de Microsoft Skype for Business community. Daarnaast beschikt ChannelConnect over de meest omvangrijke en gekwalificeerde database binnen het Nederlandse resellerlandschap (ChannelConnect en dossiers online en print) en de enterprise, midmarket en het grotere MKB (Xperwise).
SecuPact website Als centraal informatiemedium zal een gezamenlijke IT-securitywebsite voor het securitychannel én de zakelijke markt in Nederland worden opgezet. Dit is een neutraal en informatief platform met directory services: wie is wie, channelinformatie, whitepapers en onderzoeken, tools voor calamiteiten, een agenda en kalender met gezamenlijke en eigen events, een vacaturebank met alle vacatures van de bedrijven in de community. Particuliere eindgebruikers vinden er relevante informatie rondom
campagnes voor bewustwording van securityrisico’s en het voorkomen van securityproblemen. Daarnaast zullen resellers en B2B eindgebruikers acht keer per jaar een nieuwsbrief ontvangen vanuit de SecuPact-community met daarin actuele thema’s en op hun specifieke informatiebehoefte toegespitste informatie. Eenmaal per jaar verschijnt er bij de verschijning van het nieuwe Security Dossier een speciale nieuwsbrief.
Participatiemogelijkheden SecuPact De participerende securityvendoren en ChannelConnect/Sellair zullen gezamenlijk verantwoordelijk zijn voor het succes van de community. Om deelname aan de community voor alle IT-securitybedrijven aantrekkelijk te maken is een viertal pakketten samengesteld, zodat de deelnemers aan SecuPact het pakket kunnen kiezen dat het best bij hen past: Platinum, Diamond, Gold en Silver.
Nieuwsbrief Channel Connect en special Security Dossier Communityleden krijgen afhankelijk van hun pakket, één of meerdere malen ruimte voor een bericht in deze nieuwsbrieven.
Social media SecuPact Betreft het aanmaken, beheren, verzamelen van informatie bij partners
secu r it y d ossi e r 2 016 | channe lco nnec t
Waarom werkt SecuPact samen met ChannelConnect? Organisatie • 3 -jarige succesvolle track record met de MS Lync/Skype for business community Printed media: • ChannelConnect verschijnt 8 keer per jaar in een oplage van 10.000 exemplaren • H et Security Dossier (vierde editie 2016, oplage 10.000 stuks, hoge naambekendheid)
ten behoeve van de LinkedIngroep SecuPact, en het verzorgen van twitter berichten.
ChannelConnect Nieuws en ontwikkelingen over SecuPact zullen in de printuitgave en op de website van ChannelConnect worden belicht.
Kennismaken en kennis delen met communityleden De community komt drie maal per jaar bij elkaar (januari, april, september). De bijeenkomsten hebben een vaste opzet: ten eerste het bespreken van de gerealiseerde en geplande activiteiten van de community, ten tweede het bespreken/ uitwerken van een actueel thema, ten derde een netwerkactiviteit/gelegenheid. Per bedrijf zullen 1 tot 3 personen aanwezig zijn, afhankelijk van het thema van de bijeenkomst zal het bedrijf de juiste personen deel laten nemen aan de bijeenkomst.
Kennismaken en kennis delen met met resellers De community organiseert jaarlijks in mei een bijeenkomst waarbij alle resellers die in Nederland IT-securityproducten of -diensten aanbieden welkom zijn. Communityleden kunnen in kennissessies en op een beursplein resellers informeren over hun producten/diensten, ontwikkelingen, nieuwe features enzovoort.
Kennismaken en kennis delen met bedrijven en consumenten Op de jaarlijkse evenementen, zoals Info Security en het Cyber Security Congres, zijn alle bedrijven uit de community goed vindbaar voor beursbezoekers door een duidelijk herkenbaar deel van de beursvloer, waar communitypartijen zich presenteren én de organisatie van kennissessies voor beursbezoekers. Ook zal de community in rondetafelgesprekken en/of kleine events de zakelijke markt en securityvendoren bij elkaar brengen om kennis te delen over actuele securityonderwerpen.
Het gezamenlijk oppakken van projecten Denk aan bijvoorbeeld de werving van personeel voor de IT-securitybranche, of vanuit de community contacten leggen met scholen, het online bundelen en vindbaar maken van alle vacatures van de community. Of: een mediacampagne door de community met als doel het informeren van eindgebruikers over het voorkomen van securityproblemen (“hang op, klik weg, bel uw bank…”) of het verbeteren van het imago van de securitysector.
In ons aanbod vindt u de activiteiten, die we voor de community en/of voor individuele partners kunnen uitvoeren.
Websites • www.channelconnect.nl, met 80.000 impressies per maand • www.security-dossier.nl • www.datacenterdossier.nl • www.voipdossier.nl • w ww.isptoday.nl, de grootste community website voor de hosting- & ISP-sector Email: • N ieuwsbrief van ChannelConnect, twee keer per week naar 14.000 abonnees • G epland: dedicated nieuwsbrief van ChannelConnect over security Expertise • R ashid Niamat – hoofdredacteur van ISP Today en redacteur voor ChannelConnect, security specialist • M ichiel van Blommestein – redacteur voor ChannelConnect met security in portefeuille • P im Hilferink – hoofdredacteur ChannelConnect met brede kennis en groot netwerk • E ric Luteijn – uitgever ChannelConnect met groot persoonlijk netwerk Wie is wie • D e database van Sellair omvat gedetailleerde info over ruim 300 securityvendoren, 340 distributeurs en 7.000 IT- en Telecomprofessionals in Nederland • 3.000 (groot)zakelijke eindgebruikers
13
Trust. Empower. Deliver.
In een sterk digitaliserende wereld is het verbinden van mensen en technologie voor ons een belangrijk speerpunt. Tech Data blijft zich dan ook samen met haar gespecialiseerde divisies verder verdiepen en verbreden in de dienstverlening van morgen op het gebied van onder meer Cloudoplossingen, IoT, Big Data en security. Het brengen van technologie, via onze businesspartners, naar de eindgebruiker doen wij op een overzichtelijke en persoonlijke manier, want wij geloven erin dat eenvoud verbindt!
Als Nederlands grootste distributeur van IT, CE en Mobility producten bieden wij u altijd het beste. Maak kennis met ons productaanbod van meer dan 200 wereldmerken en ervaar hoe wij voor u en uw klanten het verschil kunnen maken met onze succesvolle dienstverlening. Bel met 088 - 133 40 00 of breng een bezoek aan www.techdata.nl voor meer informatie.
• Groot en divers assortiment
• 24-uurs levering
• Sterk in ICT- CE & Mobile
• Financial services
• Gespecialiseerde divisies
• After-sales services
• TD Education
• E-commerce & fulfilment
• 24/7 InTouch bestelsite
• Marketing- & Sales tools
BROADLINE
CONSUMER ELECTRONICS
Tech Data Nederland bv - Tolnasingel 2 - 2411 PV Bodegraven - T: 088 133 40 00 techdata.nl
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
nie tb ij. Endpoint Security ma il d an na ar inf o@ cha nn elc BEDRIJF WEBSITE LAND on ne ct. nl Alt-N Technologies www.altn.com Verenigde Staten AVG
www.avg.com Nederland
Bitdefender
www.bitdefender.de Duitsland
BullGuard
www.bullguard.com België
Check Point Software Technologies
www.checkpoint.com
Nederland
Emsisoft
www.emsisoft.com
Verenigde Staten
Eset
www.eset.com Nederland
FireEye
www.fireeye.com
F-Secure
www.f-secure.nl Nederland
G Data Software
www.gdata.nl
Nederland
HEAT Software
www.heatsoftware.com
Nederland
Kaspersky Lab
www.kaspersky.com/nl
Nederland
Lavasoft
www.lavasoft.com
Verenigde Staten
Lumension Security
www.lumension.com
Verenigd Koninkrijk
MailChannels
www.mailchannels.com Canada
McAfee
www.mcafee.com Nederland
MicroWorld
www.escanav.com
Verenigde Staten
Panda Security
www.pandasecurity.com
Nederland
Rapid7
www.rapid7.com Nederland
SecureW2
www.securew2.com Nederland
SolarWinds MSP
www.solarwindsmsp.com
Sophos
www.sophos.com Nederland
SurfRight
www.surfright.nl Nederland
Symantec
www.symantec.com Nederland
ThreatTrack Security
www.threattracksecurity.com
Verenigde Staten
Total Defense
www.totaldefense.com
Verenigde Staten
Trend Micro
www.trendmicro.nl
Nederland
TrustPort
www.trustport.com Tsjechië
Vade Secure
www.vadesecure.com
Frankrijk
WatchGuard Technologies
www.watchguard.com
Nederland
Verenigd Koninkrijk
Verenigd Koninkrijk
15
securit y dossier 2016 | chan n e lco n n ec t
Endpoint Security | Dirkjan van Ittersum
Gregg Gerber, Regional Director Benelux bij Symantec:
‘ 65 procent van de aanvallen is gericht op het MKB’ Kleine en middelgrote bedrijven krijgen steeds vaker te maken met gerichte aanvallen en ransomware. Symantec wil deze bedrijven helpen bij het beschermen hiertegen. Met Symantec Endpoint Protection Cloud is er voor het MKB een even laagdrempelige als geavanceerde oplossing. In het nieuwste rapport van Symantec over actuele digitale dreigingen staan duizelingwekkende cijfers. Zo werden afgelopen jaar 430 miljoen nieuwe malwareprogramma’s ontdekt en waren er 362.000 ransomwarevarianten. Niet alleen grote bedrijven zijn slachtoffer van gerichte aanvallen. Steeds vaker kiezen hackers middelgrote en kleine bedrijven uit. Onderzoek door Symantec toont aan dat in 2015 maar liefst 65 procent van de aanvallen gericht was op het MKB. Doel van de hackers is het achterhalen van vertrouwelijke klantinformatie om daar financieel beter van te worden. Ze maken daarbij veelvuldig gebruik van zero day threats. Inmiddels wordt er wekelijks zo’n softwarefout ontdekt die hackers gebruiken om binnen te dringen in computersystemen.
Tot duizend werknemers Juist MKB-bedrijven vinden het lastig om dergelijke aanvallen af te slaan. Ze hebben over het algemeen geen budget om dagelijks IT-beveiligers in te huren die het netwerk en de aangesloten apparatuur in de gaten houden. Ook is er geen geld voor geavanceerde beveiligingssystemen die grote Fortune 500-bedrijven gebruiken met zaken als machine learning en big data. Toch hebben zij daar wel behoefte aan gezien de toegenomen dreiging. Om deze groep hiervan te voorzien, introduceert Symantec een nieuwe dienst met de naam Endpoint Protection Cloud. Het is gericht op bedrijven tot duizend werknemers. De dienst belooft tegen een aantrekkelijk maandbedrag een geavanceerde bescherming die eenvoudig beheerd kan worden. Symantec verkoopt de dienst voornamelijk via businesspartners. 16
Volgens Gregg Gerber, Regional Director Benelux bij Symantec worstelen MKBbedrijven met IT-beveiliging. “Ze hebben te maken met steeds geavanceerdere aanvallen”, zegt hij over de noodzaak voor de nieuwe dienst. “Bovendien is de beveiliging de laatste jaren almaar ingewikkelder geworden doordat werknemers rondlopen met al gauw drie devices; naast laptop en smartphone vaak
zo’n bedrijf om onderhoud te doen.” Alle reden om een alternatief te ontwikkelen in de vorm van Symantec Endpoint Protection Cloud. Het gaat – zoals de naam doet vermoeden – om een cloudgebaseerde oplossing waardoor het onderhoud voor businesspartners een stuk eenvoudiger wordt. “Binnen vijf minuten is het systeem geïnstalleerd”, vertelt Gerber niet zonder trots. “Bij traditio-
‘ We gebruiken notificaties om de gebruiker te informeren over de impact’ ook een tablet. Het gaat deels om toestellen die medewerkers zelf meebrengen (BYOD). Dat er sprake is van allerlei systemen maakt het nog ingewikkelder. Op de mobiel en tablet heb je Android en iOS, op computers en laptops Windows en MacOS, waarbij er ook nog eens verschillende versies zijn van de besturingssystemen. De beveiliging gaat bij ieder systeem net weer even anders. Voor veel MKB’ers is het geen doen al die apparaten te beschermen.”
nele oplossingen duurde dat veel langer. Ga maar na: je moest een server bestellen, plaatsen, software installeren, inregelen, et cetera. Daar ging al gauw dagen of zelfs weken overheen. Onze clouddienst kan binnen een paar minuten actief zijn, waarbij de software automatisch wordt geupdatet. Ook komen er realtime updates binnen over dreigingen. Niet alleen voor het MKB, maar ook voor de reseller is de snelheid en het gebruiksgemak een groot voordeel.”
Binnen vijf minuten
Policies instellen
Natuurlijk gebruikten MKB’ers de laatste jaren al wel beveiligingsproducten. Veelal installeerden IT-dienstverleners eenmalig een beveiligingsproduct om een MKB-bedrijf te beschermen. Dat hielp enigszins, maar er was meestal geen budget voor structureel onderhoud. “Dan werkt zo’n oplossing maar een tijdje goed”, zegt Gerber. “Na verloop van tijd wordt de effectiviteit minder. Het is bovendien niet praktisch dat een IT’er regelmatig terug moet naar
Symantec vraagt per gebruiker een vast bedrag per maand voor de nieuwe clouddienst. Doordat er geen kosten in rekening worden gebracht voor zaken als de server of het inrichten van het systeem houdt Symantec Endpoint Protection Cloud een aanzienlijke kostenbesparing in. “Per gebruiker worden maximaal vijf apparaten beveiligd,” legt Gerber uit. “De Total Cost of Ownership (TCO) is aanmerkelijk lager dan bij traditionele oplossingen.”
secu r it y d ossi e r 2 016 | channe lco nnec t
Dat de clouddienst zo eenvoudig werkt is te danken aan het gebruik van intelligente policies (regels). “Daardoor is er geen diepgaande kennis nodig over hoe Windows, MacOS, Android of iOS werkt om het systeem in te stellen. Via een overzichtelijk dashboard worden allerlei zaken automatisch geregeld zoals het installeren van een firewall. Wie dat wil kan natuurlijk handmatig de policies verder aanpassen. Daarbij gebruiken we notificaties om de gebruiker te informeren over welke impact een bepaalde wijzigingen heeft. Er is ook de mogelijkheid om encryptie op apparaten in te stellen. Daar is wel een extra licentie voor nodig”, aldus Gerber.
Handig dashboard Het beheer van Symantec Endpoint Protection Cloud kan niet alleen via de computer, maar gaat net zo goed met behulp van een smartphone of tablet, meent Gerber. “Stel dat je in het weekend in het park bent en opeens belt een belangrijke klant dat er een probleem is. Normaal gesproken moet je vlug naar huis of kantoor om daar aan het werk te gaan. Doordat wij een cloudoplossing met een handig dashboard bieden, is dat niet nodig. Je haalt simpelweg je iPhone uit je zak en kunt op het kleine scherm alles regelen. Ik zeg wel eens gekscherend: ‘We hebben het bijna te gemak-
kelijk gemaakt’, want met behulp van ‘fix it’-knoppen zijn veel problemen met een druk op het scherm opgelost.” Hoewel Symantec Endpoint Protection Cloud ook rechtstreeks wordt verkocht aan eindgebruikers gaat het volgens Gerber toch voornamelijk om een partnerproduct. “Wij zijn gericht op verkoop via het kanaal. Onze businesspartners zijn bij uitstek in staat om klanten te informeren en het vervolgens uit te rollen.” De dienst wordt onder meer geleverd via de Ingram Micro Cloud Marketplace.
Overname Blue Coat Deze zomer nam Symantec het bedrijf Blue Coat over. Met de aankoop verwacht Symantec beter in te kunnen spelen op nieuwe ontwikkelingen. Gerber: “Het dreigingslandschap is de laatste jaren flink veranderd. Er is sprake van een evolutie richting de cloudgeneratie. We kunnen nu de nummer een op het gebied van endpoint-, e-mail-, gegevensverlies- en datacenterbeveiliging combineren met de nummer een op het vlak van cloud- en webbeveiliging. Zo ontstaat er een bedrijf met meer kennis over de wereldwijde cyberdreigingen dan ieder ander bedrijf. De enorme investeringen in R&D geven ons een duidelijke voorsprong.”
De gezamenlijke bedrijven Symantec en Blue Coat vormen een wereldspeler met indrukwekkende cijfers: 3.000+ technici en onderzoekers 385.000 klanten wereldwijd 12.000+ apps beschermd 64.000+ datacenters beveiligd 175 miljoen endpoints beveiligd 1 miljard websites per dag gecategoriseerd 2 miljard e-mailberichten gescand per dag 4 miljoen nieuwe dreigingen per dag www.symantec.com
info@symantec.com
030 808 0100
@symantec_EMEA 17
securit y dossier 2016 | chan n e lco n n ec t
Endpoint Security | Dirkjan van Ittersum
General Manager Martijn van Lom
Kaspersky Lab beveiligt MKB’ers vanuit de cloud Veel kleine en middelgrote bedrijven ervaren het als lastig om een goede en betaalbare beveiligingsoplossing te vinden. Kaspersky Lab introduceert een interessante optie. Een cloudoplossing die wordt geleverd via Managed Service Providers.
Cybercriminaliteit is nog altijd een groeiend probleem. Het aantal internetaanvallen neemt toe en bovendien worden criminelen steeds geraffineerder. Beveiligingsbedrijf Kaspersky Lab deed internationaal onderzoek onder 5.500 bedrijven en daaruit blijkt dat maar liefst 90 procent wel eens slachtoffer is geworden van een beveiligingsincident. Van deze ondernemingen heeft 46 procent daarbij gegevens verloren.
Clouddienst Om bedrijven tegen cybercriminaliteit te beschermen, komt Kaspersky Lab met een dienst met de naam Kaspersky Endpoint Security Cloud. De dienst wordt geleverd via Managed Service Providers (MSP) en is eenvoudig te bedienen via een online dashboard. Volgens General Manager Martijn van Lom van Kaspersky Lab Benelux is er al een tijdje een verschuiving in de markt. “Steeds meer bedrijven willen een SaaS-oplossing”, zegt Van Lom. “Ze willen graag een dienst die ze per maand kunnen afnemen waarbij de software eenvoudig online kan worden beheerd.” De nieuwe dienst is gebaseerd op al langer bestaande oplossingen van het bedrijf. MKB’ers krijgen zo toegang tot geavanceerde technologie die tot voor kort alleen beschikbaar was in duurdere pakketten. “Extra voordeel is dat bedrijven geen servers hoeven onderhouden 18
want alles staat veilig in onze datacenters. Levering via MSP’s is een voordeel want zij kunnen hun waarde toevoegen en andere diensten bijleveren.”
Overhaast Aangezien veel kleine en middelgrote bedrijven worstelen met het vinden van een goede beveiligingsoplossing verwacht Kaspersky Lab veel van de nieuwe dienst. Volgens het beveiligingsbedrijf maken MKB’ers niet zelden ongeïnformeerde keuzes. Soms ook overhaast, bijvoorbeeld na een veiligheidsincident,
‘ Internetaanvallen worden steeds geraffineerder’ met alle gevolgen van dien. “Ondernemingen kiezen een product dat netjes wordt geïnstalleerd waarna er nooit meer naar wordt omgekeken”, legt Van Lom uit. “Maar intussen verandert het dreigingslandschap natuurlijk wel. Niet alleen de software moet worden geüpdatet maar dat geldt ook voor de processen binnen het bedrijf.” Toch zijn er ook positieve ontwikkelingen, denkt van Lom. “Het was vroeger gebruikelijk in MKB-bedrijven dat
iemand de IT erbij deed omdat hij er wel verstand van had. Dat zie je steeds minder. IT wordt nu vaak geoutsourcet waardoor de MSP-markt in opkomst is. Ook cloudoplossingen zijn populair. Onze nieuwe dienst sluit daar goed bij aan. Het grote voordeel van de cloud is dat niemand meer op locatie hoeft te komen. Je kunt het inregelen allemaal remote doen. En de MSP kan updates voor alle klanten tegelijk uitrollen.”
Ransomware De grootste dreiging van dit moment is ransomware, waarbij met name de variant cryptoware - waarbij bestanden worden versleuteld - voor veel overlast zorgt. Criminele vragen losgeld om bestanden terug te geven. In Nederland is het aantal gevallen van cryptoware afgelopen jaar toegenomen met maar liefst 1.224 procent tot een totaal van 11.485. Dat het aantal aanvallen zo snel stijgt valt volgens Van Lom makkelijk te verklaren. “Het is voor criminelen erg makkelijk om een ransomwareaanval op de zwarte mart te kopen. Voor 20.000 euro heb je er één. Dat kan veel geld opleveren. Onlangs werden in Amersfoort twee mannen opgepakt van rond de 20 jaar die in korte tijd een paar ton hadden verdiend met ransomware. Bij het kopen van zo’n ransomwarecampagne kun je tegenwoordig zelfs een SLA afsluiten.”
secu r it y d ossi e r 2 016 | channe lco nnec t
‘ Bedrijven installeren een product en kijken er dan nooit meer naar om’
No More Ransom Kaspersky Lab werkt voor het bestrijden van cryptoware samen met Europol en de politie. Via de website No More Ransom krijgen bedrijven tips om besmetting te voorkomen. Bedrijven die toch getroffen zijn, kunnen op nomoreransom.com informatie krijgen. “We adviseren bedrijven om nooit te betalen. We hebben veel decryption codes in handen gekregen, waardoor de kans groot is dat de sleutel beschikbaar is om bestanden te ontgrendelen”, zegt General Manager Martijn van Lom van Kaspersky Lab. “Het is belangrijk om aangifte te doen want alleen dan kunnen criminelen, die vaak in Rusland zitten, worden aangepakt. Verder is het belangrijk om te onderzoeken of je een backup hebt die niet versleuteld is. Dat is de makkelijkste methode.” Criminelen vragen meestal 1.000 tot 1.500 euro voor de sleutel. Is betalen altijd uit den boze? “Ik snap wel dat een bedrijf overstag gaat”, zegt Van Lom. “Als je voor dat bedrag weer een werkend bedrijf hebt, is dat het misschien waard. Maar bedenk dat je het systeem zo in stand houdt. En het is niet zeker dat je de sleutel krijgt na betaling.”
www.kaspersky.com/nl
Niet alleen particulieren, maar ook bedrijven krijgen er mee te maken. “We hebben een oplossing in de vorm van onze System Watcher”, zegt Van Lom. “Deze technologie houdt in de gaten of bestanden zonder tussenkomst van de gebruiker worden versleuteld en grijpt in die gevallen in. We denken dat dit soort oplossingen echt uitkomst biedt voor ondernemers.”
Heuristische analyse Het lukt Kaspersky Lab steeds vaker om aanvallen af te slaan dankzij heuristische analyse. Een voorbeeldje: het is bekend welke processen actief worden als Microsoft Word start. Als andere processen ook actief worden, blokkeert de software deze automatisch. Verder maakt de cloudoplossing gebruik van het Kaspersky Security Network, een wereldwijd netwerk dat informatie over dreigingen in een vroeg stadium uitwisselt. Bij het aanpakken van bedreigingen is ook belangrijk dat alle apparatuur op het netwerk beschikt over beveiliging. “Je kunt ervoor kiezen dat de beveiligingssoftware automatisch wordt gepusht naar een nieuw device op het netwerk”, zegt Van Lom. “Zo lang de software er niet op staat, kan het toestel er niet op. Je kunt een nieuw device ook
info@kaspersky.com
030 752 9500
in een wachtrij zetten. Een medewerker maakt dan een afspraak om de software op het apparaat te installeren.”
Voor alle systemen Kaspersky Endpoint Security Cloud is een complete oplossing die alle systemen beveiligt. Niet alleen Windows, maar ook Mac, Linux, Android en iOS. Overigens is er bij het mobiele besturingssysteem van Apple geen antivirus mogelijk vanwege de beperkingen die Apple inbouwt, maar er is voor iOS wel mobile device management.
Partnermodel Kaspersky Lab heeft bij dit nieuwe product gekozen voor een partnermodel waarin zowel resellers als distributeurs de dienst kunnen aanbieden aan het MKB. Medio september is de dienst geïntroduceerd en zijn de eerste partners gecertificeerd. De komende maanden verwacht Kaspersky Lab 25 tot 30 partners in Nederland te certificeren. Het gaat naar eigen zeggen om een scherp geprijsde oplossing met een jaarlicentie of een maandabonnement die makkelijk aangepast kan worden aan de behoefte van het bedrijf. @Kaspersky_BNL 19
securit y dossier 2016 | chan n e lco n n ec t
Endpoint Security | Mihai Guran, VP EMEA Sales bij Bitdefender
Endpoint Security markt ontwikkelt zich verder
Investeringen zorgen voor groei Enterprise Security markt In 2015 en de eerste maanden van 2016 hebben we een stijging kunnen zien van het aantal beveiligingsincidenten en inbreuken, waarbij gedocumenteerde APT (Advances Persistent Threats) aanvallen op zeer grote bedrijven of belangrijke overheidsinstanties aan het licht kwamen. Maar tegelijkertijd was er sprake van een explosieve toename van het aantal ransomware aanvallen op particulieren, MKB-bedrijven en instellingen in de publieke sector en zelfs de gezondheidszorg. Als gevolg van deze ontwikkelingen krijgt de zorg voor beveiliging steeds meer aandacht van het hogere management en worden beslissingen steeds vaker in de directiekamers genomen. CEO’s bemoeien zich vaker met beveiliging, niet alleen vanwege de kosten van een inbreuk (waardoor systemen niet beschikbaar zijn en/of er omzetverlies optreedt), maar zeker ook omdat de reputatie van hun bedrijf op het spel staat wanneer er klantgegevens op straat komen te liggen of in handen van cybercriminelen komen. Dientengevolge is beveiliging minder een kwestie van absolute protectie of de vraag of er een beveiligingsincident gaat plaatsvinden (de kans om als doelwit te worden uitgekozen is hoger dan ooit voor zowel individuen als bedrijven), maar wordt meer een kwestie van voorbereiding op het moment dat er iets gebeurt – bijvoorbeeld het verhogen van het preventieniveau, het sneller ontdekken van inbreuken (in veel gevallen duurt het maanden of zelfs jaren voordat een inbreuk wordt ontdekt), en het opstellen van een reactieplan (dat idealiter een bepaalde mate van automatisering heeft) om de aanval te isoleren, de schadelijke gevolgen te beperken en de systemen weer normaal te kunnen gebruiken.
Twee benaderingswijzen Om tegemoet te komen aan de uitdagingen die klanten hebben, is er door de spelers in de securitybranche een twee20
tal benaderingswijzen ontwikkeld die regelrecht met elkaar concurreren. De eerste was het snel ontwikkelen van een oplossing die zich richt op het ontdekken van aanvallen en reactieve technologieën (de zogenaamde ‘detect and response’ oplossingen, vooral gericht op grote en zeer grote ondernemingen). De tweede was de reactie van traditionele antivirus- en antimalwareleveranciers, die onder grote druk van kreten als ‘antivirus is dood’ een verbeteringsprogramma toepasten op de klassieke End-Point Protection agents en daarnaast de ontwikkeling van nieuwe technologieën zoals Active Threat Control of ATC (dat door Bitdefender is gepatenteerd) versnelden. Aanvankelijk werden klanten agressief bestookt met marketingkreten als ‘u kunt overal op klikken’ of ‘maak iedere aanval zichtbaar in minder dan vijf seconden,’ en daarmee wisten aanbieders van ‘detection and remediation’ oplossingen door handig gebruik te maken de hypecyclus van klantverwachtingen enig marktaandeel te winnen, met name bij Fortune 500 bedrijven, waarbij een aantal traditionele leveranciers hun marktaandeel snel zag dalen, zoals bleek uit de cijfers van Gartner over de securitymarkt in 2015. Daartegenover werden visionaire endpoint protection-oplossingen, zoals die ook worden aangeboden door Bitdefender, steeds krachtiger door de inzet
van kunstmatige intelligentietools die detectie van malware automatiseren en versnellen en hun activiteiten op het gebied van bedreigingsanalyses te consolideren op mondiale schaal en daardoor nog effectiever te maken.
Toekomst Wat staat ons nu in de toekomst te wachten? Terwijl het bedreigingslandschap blijft veranderen, waarbij IoT weer voor totaal nieuwe uitdagingen zorgt en zich tegelijkertijd een enorm tekort aan beveiligingsexpertise aandient, zal de beveiligingsindustrie zich verder moeten aanpassen en ontwikkelen om zijn ‘missie’ te volbrengen: het beschermen van onze moderne manier van leven en werken, inclusief onze social media accounts, medische gegevens, bankrekeningen en andere persoonlijke informatie die in lokale of internationale datacentra is opgeslagen. Omdat alle endpoints zoals smartphones, tablets, notebooks, desktops en ook miljarden nieuwe slimme devices alleen met elkaar kunnen communiceren in een wereldwijde pool die wordt ondersteund door miljarden virtuele servers en gevirtualiseerde netwerken, en daar de benodigde data produceren en verwerken, zullen de toekomstige leiders in de wereld van de ‘digitale defensie’ met afdoende oplossingen moeten komen, zelfs wanneer er nog maar een uiterst vage scheiding is tussen het particuliere en het zakelijke domein, of tussen
secu r it y d ossi e r 2 016 | channe lco nnec t
publieke, bedrijfsmatige en thuisnetwerken. Onder die omstandigheden zullen de oorspronkelijk uiteenlopende benaderingen van de verschillende vendoren – enerzijds degene die focussen op ‘detection and remediation’, anderzijds die van endpoint protection-oplossingen – allemaal weer dezelfde kant opgaan en de nieuwe generatie ‘endpoint detection and response’ oplossingen moeten ontwikkelen.
Test In de eerste plaats zullen leveranciers in toenemende mate gaan samenwerken op wereldschaal, waarbij ook dreigingsinformatie van derde partijen in hun nieuwe modules voor kwetsbaarhedeninventarisatie en beveiligingsanalyses wordt meegenomen om zo de voorspelbaarheid van aanvallen te
kunnen bepalen. Om de mogelijkheden voor preventie te verbeteren, ontwikkelen toonaangevende vendors momenteel mogelijkheden voor applicatiebeheer. Het detectievermogen speelt ook een belangrijke rol, waarbij kunstmatige intelligente en technologieën zoals het door Bitdefender ontwikkelde ATC, bepalend zijn om dreigingen zoveel mogelijk voor te blijven. Om te reageren op ontdekte aanvallen worden verbeterde rapportagemogelijkheden en analyses, inclusief correlaties op alle bedrijfsniveau’s, en in(tro)spectietechnieken ontwikkeld, die samen met herstelmethodieken en procedures kunnen worden uitgerold. Wij raden klanten die op het punt staan om hun endpoint protection oplossingen te vernieuwen eerst aan een test in hun
‘ Beveiliging wordt meer een kwestie van voorbereiding’
www.bitdefender.nl
gsloots@bitdefender.com
040 248 8322
eigen omgeving te onderwerpen. Voor verdere referentie kunnen ook Gartner’s Adaptive Security Architecture of Forrester’s Adaptive Intelligence modellen worden gebruikt. Zeker is dat innovatieve vendoren al samenwerken met deze consultants om de responsiviteit van hun oplossingen te laten aansluiten op de ontwikkelingen in het continu veranderende bedreigingslandschap.
Bitdefender GravityZone Bitdefender GravityZone werd oorspronkelijk ontwikkeld om een antwoord te geven op de uitdagingen van het draaien van antivirusoplossingen in gevirtualiseerde omgevingen en is sindsdien voortdurend verbeterd, waarbij de focus lag op bescherming, eenvoud, prestaties en compatibiliteit. Uitvoerige tests hebben aangetoond dat Security for Virtualized Environments (SVE) de laagste systeembelasting geeft van alle bekende antivirusoplossingen op de markt, en tevens voorziet in de meervoudig bekroonde bescherming van Bitdefender. Daarbij kunnen organisaties tot wel 30 procent van hun opslagcapaciteit terugwinnen en het snelheidsverlies beperken ten opzichte van andere antivirusoplossingen, terwijl de operationele kosten omlaag gaan door een drastische verlaging van onderhouds- en monitoringactiviteiten. GravityZone beschermt uw infrastructuur via meerdere veiligheidslagen, inclusief antivirus en antimalware met gedragsanalyse, zero-day dreigingsbescherming, applicatiebeheer en sandboxing, firewall, apparaatbeheer en contentbeheer met anti-phishing en antispam voor Exchange mailservers. Bitdefender’s technologieën behalen regelmatig de eerste plaats in tests van vooraanstaande onafhankelijke testlabs en gerenommeerde deskundigen.
0049 151 6242 4276 21
securit y dossier 2016 | chan n e lco n n ec t
Endpoint Security | Dirkjan van Ittersum
Vormetric:
‘ Europese regels zorgen voor enorme groei van databeveiliging’ Door grote datalekken en de eis van overheden data goed te beveiligen staat data-encryptie volop in de belangstelling. Daardoor groeit Vormetric. Het bedrijf, dat onlangs werd overgenomen door Thales, levert geavanceerde technologie om gegevens te versleutelen. Voor Vormetric is data-encryptie niet nieuw. Integendeel, het Amerikaanse bedrijf begon er al mee in 2001. “In die tijd kwam de vraag vooral vanuit financiële instellingen en de overheid”, zegt Sales Director EMEA Rein Ledeboer. Sindsdien is het hard gegaan, zeker nu media bijna dagelijks berichten over datalekken. “De behoefte om gevoelige gegevens te beveiligen bestaat inmiddels in elk marktsegment. En het blijft niet meer beperkt tot de allergrootste bedrijven. De vraag in de mid-market zien we hard groeien. Al is er nog lang niet genoeg aandacht voor. Onlangs bleek uit onderzoek door Dell dat nog slechts 20 procent van alle bedrijven er voldoende mee bezig is.”
Hoge boetes Mede door de introductie van de Europese General Data Protection Regulation (GDPR) zal de groei de komende jaren aanhouden. De nieuwe Europese regels gelden vanaf 2018, maar sinds 1 januari 2016 zijn er in Nederland al strenge regels. “Europa heeft besloten dat ieder bedrijf vanaf 2018 een medewerker moet hebben die verantwoordelijk is voor databeveiliging. Die GDPR zal een forse impact op de markt hebben. Als een bedrijf er niet aan voldoet, zijn er hoge boetes die kunnen oplopen tot miljoenen euro’s. Daarom is er niet alleen in technische, maar ook in bestuurlijke zin aandacht voor bij bedrijven.” Behalve het beveiligen van data, is er ook controle op wie er toegang heeft tot 22
welke gegevens een belangrijke vraag. Vormetric heeft hiervoor geavanceerde technologie ontwikkeld. “Met onze transparante data-encryptie is altijd duidelijk wie er bij welke gegevens kan”, vervolgt Ledeboer. “Een traditionele managed services omgeving beveiligt data door toegang te geven tot bepaalde gebruikers. Het probleem is: wie binnen is, heeft ongecontroleerd toegang tot alle gegevens. Dat levert niet voldoende beveiliging op. Hackers worden steeds slimmer om binnen te komen. Bovendien komt in veel gevallen een hacker niet van buiten, maar is het een kwaadwillende binnen een organisatie.”
Encryptiesleutels Om te voorkomen dat iemand gegevens bekijkt die niet voor hem bestemd zijn, heeft Vormetric een systeem ontwikkeld waarbij versleutelde bestanden alleen worden vrijgegeven aan gebruikers met de juiste rechten. “We encrypten alleen de payload van de data”, zegt Ledeboer. “Admins hebben wel toegang tot de metadata, dus informatie over waar het bestand staat, hoe groot het is en of er een backup is. Maar als ze toegang tot het feitelijke bestand willen krijgen, kunnen ze er niet bij.” Vormetric voegt daar nog een extra beveiligingslaag aan toe, want de sleutels voor de encryptie zijn niet in handen van de serviceprovider. Alleen de eigenaar van de data heeft de beschikking over de sleutels. “Als iemand anders ze heeft, is er sprake van een wassen neus. Stel dat
bijvoorbeeld de system integrator erbij kan, dan brengt dat een risico met zich mee. Door ons systeem voor Customer Key Custodianship kan alleen de eigenaar van de data bij de gegevens.”
Afwijkend gedrag “Bijkomend voordeel van ons systeem”, vervolgt Ledeboer, “is dat er niets veranderd hoeft te worden aan de applicatie, database of storage. Het werkt met ieder besturingssysteem. Het maakt ook niet uit of het om servers on premise gaat of in datacenters. Het is dus volledig agnostic waardoor het gemakkelijk is te implementeren. We kunnen op basis van rollen gebruikers toegang geven tot data. Bovendien slaan we een logfile op met informatie over wie er toegang heeft proberen te krijgen tot
secu r it y d ossi e r 2 016 | channe lco nnec t
4 drivers of data security demand #2
#1
Compliance and regulation
Daily data breaches
Desire to move to cloud
Leverage benefits of Big Data Analytics
#4
#3 Vraag naar beveiliging
Dat de vraag naar beveiliging hard groeit heeft vier oorzaken. “Twee daarvan zijn ‘outside in”, legt Ledeboer uit. “Er zijn bijna dagelijks datalekken. De media schrijven er graag over. Het gevolg daarvan is dat de overheid met regelgeving komt. Vanaf 2018 geldt in Europa de General Data Protection Regulation (GDPR) met strenge eisen aan de bescherming van consumentendata.” Twee andere oorzaken voor de toename van databeveiliging kunnen als ‘inside out’ worden omschreven. “Bedrijven hebben de behoefte flexibeler te zijn. Ze willen graag een korte time-to-market. Het gebruik van, goed beveiligde, clouddiensten helpt daarbij. Daarnaast is er de ambitie van bedrijven om zichzelf opnieuw uit te vinden. Daar komt niet zelden Big Data bij om de hoek kijken. De vraag van data security hoort er natuurlijk bij.” bestanden. Dat is vooral interessant als er sprake is van afwijkend gedrag. Omdat de bestanden encrypted zijn is er geen probleem, maar het kan wel reden zijn uit te zoeken wat de oorzaak is.”
in het Verenigd Koninkrijk, de Nordics, het Midden-Oosten en Zuid-Afrika. Ook in Frankrijk, dat heeft ook te maken met de overname door het Franse Thales.”
Sinds oktober 2015 is Ledeboer verantwoordelijk voor de verkoop van deze techniek in de EMEA-markt. “We werken al langer in Amerika met een partnermodel voor serviceproviders. Dat bleek erg succesvol bij telecombedrijven, system integrator en hostingproviders. Vormetric wilde datzelfde graag doen in andere gebieden en heeft mij ervoor gevraagd. We zien veel belangstelling. Niet alleen in de Benelux, maar ook
Die overname werd in maart 2016 afgerond. “Er was al langer sprake van een relatie tussen de twee bedrijven. Vormetric gebruikt bijvoorbeeld al jarenlang hardwaremodules van Thales”, vertelt Ledeboer. “Vormetric wordt geïntegreerd binnen de Thales Security-divisie. Voor ons betekent het dat we een Thaleslogo achter onze naam hebben staan. Dat is een voordeel want bij Europese bedrijven wekt de naam vertrouwen.”
www.vormetric.com
Bring your own key De encryptietechnologie van Vormetric is sinds kort ook beschikbaar voor klanten van de SaaS-aanbieder Salesforce. Tot voor kort kon Vormetric de veiligheid van gegevens bij SaaS niet garanderen, maar daarin is verandering gekomen. “We hebben een oplossing bedacht waarbij de sleuteltechniek van Vormetric wordt gekoppeld aan de beveiliging van Salesforce waardoor we dezelfde functionaliteit kunnen creëren.” In de toekomst hoopt Vormetric dat ook te kunnen doen bij andere aanbieders van SaaS-diensten.
Overname Thales
rledeboer-c@thalesesec.net
0646 310 746 23
of new technologies
Hackers constantly modify their techniques to evade detection. Check Point’s proven threat-protection performance and innovative technology keeps data, devices and networks safe and business operations continuous.
Stay one step ahead of the hackers and cybersecurity threats. Schedule your free security check up today.
info_benelux@checkpoint.com I www.checkpoint.com
secu r it y d ossi e r 2 016 | channe lco nnec t
Endpoint Security | Michiel van Blommestein
Niels den Otter van Check Point:
‘ Een flexibel datacenter vraagt om flexibele security’ De opkomst van het next-generation datacenter zorgt voor flexibiliteit als nooit tevoren. Dat heeft echter consequenties voor de security, die eveneens veel minder statisch mag zijn ingericht dan voorheen. Dat betekent dat een nauwe samenwerking tussen verschillende leveranciers van groter belang is dan ooit tevoren. Samen met threat prevention, mobile security en sandboxing behoort de dynamiek binnen next generation datacenters tot de belangrijkste aandachtsgebieden waar Check Point zich sterk op richt. De markt is immers flink veranderd nu virtuele servers meteen aan een omgeving moeten worden toegevoegd. “Daar past geen lang traject meer in”, zegt Niels den Otter, SE Team Leader bij Check Point. “De business wil via een portal een server kiezen, die zo snel mogelijk in de lucht krijgen, waarbij onder andere DNS en netwerk worden geconfigureerd en de security policy automatisch wordt toegepast, allemaal met één druk op de knop, volautomatisch.”
mogen worden. Anders kan een API rare dingen doen en de hele security in gevaar brengen.” Het is daarom voor Check Point zo belangrijk dat ze nauwe samenwerkingen aan zijn gegaan met de grote leveranciers die aanwezig zijn in gevirtualiseerde omgevingen. De securityoplossingen van Check Point integreren
Samenspel tussen virtuele omgeving en securityoplossingen is cruciaal
Samenwerking Dat betekent volgens Den Otter dat een naadloos samenspel tussen de virtuele omgeving en de securityoplossingen cruciaal is. “De servers moeten onder bepaalde securitypolicies vallen, die moeten ook afgedwongen worden.” Tegelijkertijd mag de automatisering daarvan niet te laks worden uitgevoerd, omdat je dan het risico loopt de controle over de policies te verliezen. De toestemming die API’s bijvoorbeeld hebben om securitypolicies te wijzigen, moeten strikt worden gedefinieerd. “Als een API alles kan inschieten, dan zou het bijvoorbeeld kunnen dat er bij een access policy opeens een allow-regel wordt toegevoegd”, noemt Den Otter. “Onze oplossingen geven daarom aan welke delen van de security door de API’s gewijzigd www.checkpoint.com
daardoor naadloos met onder andere VMware NSX, Cisco ACI, Microsoft Hyper-V en de public-cloudomgevingen van Microsoft en Amazon. Dat gaat verder dan het louter ontwikkelen van wederzijdse API’s. “We worden constant op de hoogte gehouden van eventuele veranderingen”, zegt Den Otter. “We krijgen een update als er een nieuwe VM in het netwerk wordt gebracht of er wijzigingen zijn. Daarnaast bieden we virtual appliances die binnen de cloudomgevingen draaien. Dan moet je denken aan een virtuele security gateway die op een VMware-server draait.”
als het om dit soort gevirtualiseerde omgevingen gaat. “Binnen het eerste ontwerp moet security al worden meegenomen, maar vaak gebeurt dit nu pas op het laatste moment”, benadrukt hij. “Pas als vanaf het begin verschillende expertises betrokken zijn, kun je een concreet plaatje neerleggen.” Als laatste benadrukt Den Otter dat het belangrijk is dat dreigingen niet alleen aan de rand van het datacenter moeten worden afgestopt, maar ook daarbinnen. Check Point raadt aan ook horizontaal security in een design te bouwen. “Je moet voorkomen dat een geïnfecteerde machine als springplank wordt gebruikt om de rest van het datacenter te infecteren”, waarschuwt hij. “Iemand kan anders al maanden in je datacenter zitten zonder dat je het weet.”
Security vanaf het begin Maar er is volgens Den Otter nog veel werk te verrichten op security-gebied
info_benelux@checkpoint.com
030 5112110
@CheckPointSW 25
securit y dossier 2016 | chan n e lco n n ec t
System Management
BEDRIJF WEBSITE LAND
26
1A First Alternative
www.1a-first-alternative.com
Nederland
AerData
www.aerdata.com Nederland
Airwatch
www.air-watch.com
Verenigd Koninkrijk
Arcus IT Group
www.arcisit.nl
Nederland
Axios Systems
www.axiossystems.nl
Nederland
De ISM-Methode
www.ismportal.nl
Nederland
i4projects
www.i4projects.nl Nederland
ICT CONTROL Software & Services
www.ict-control.com
Nederland
IT Support 4U
www.itsupport4u.nl
Nederland
ITT-Software
www.goglobal.nl Nederland
Ixiium
www.ixiium.com Nederland
Lantack Network Solutions
www.lantack.com
Nederland
LT IT-Support
www.ltit.nl
Nederland
Lucrasoft Systems
www.lucrasoft.nl
Nederland
Lyrit
www.lyrit.nl Nederland
Monitor 24-7
nlservicedesksoftware.monitor24-7.com Nederland
Mostware Automatisering
www.mostware.nl
Mproof
www.mproof.nl Nederland
NetDialog
www.netdialog-int.com Nederland
Netmotion
www.netmotionwireless.com
Qpit
www.qpit.nl Nederland
MobileCare
www.mobile-care.nl Nederland
Simple IT Solutions
www.simple-it.nl
Nederland
Skippybal ICT
www.skippybalict.nl
Nederland
Soft-ex
www.soft-ex.net Nederland
SolarWinds N-able
www.solarwinds.com
Nederland
Soti
www.soti.net
Verenigd Koninkrijk
SPS ContinuĂŻteit in IT
www.sps.nl
Nederland
Symantec + Blue Coat
www.bluecoat.com
Nederland
To be in control
www.tobeincontrol.nl
Nederland
Tools4ever
www.tools4ever.nl Nederland
Total Control
www.totalcontrol.nl
UniversIT
www.universitplatform.com Nederland
Veltwerk
www.veltwerk.nl Nederland
Vodafone
www.vodafone.nl Nederland
ZES GOES
www.zesgoes.nl
Nederland
Verenigd Koninkrijk
Nederland
Nederland
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
nie tb ij. Security trainingen en opleidingen ma il d an na ar inf o@ cha nn elc BEDRIJF WEBSITE LAND on ne ct. nl AWTS Automatisering en Opleidingen www.awts.nl Nederland Beerschot & Simons
www.beerschot-simons.nl
Nederland
CBC Training
www.cbc-training.nl
Nederland
Centric Managed ICT Services Trainingen www.centric.nl
Nederland
CO3LOGIE
www.co3logie.nl Nederland
Computer-College.nl
www.computer-college.nl Nederland
CWNP
www.cwnp.com
Verenigde Staten
Dirksen Opleidingen
www.dirksen.nl
Nederland
EPI
www.epibv.nl Nederland
Frontline Business
www.flbs.nl
Nederland
Global Knowledge
www.globalknowledge.nl
Nederland
Globeron
www.globeron.com Singapore
Icttrainingen.nl
www.icttrainingen.nl Nederland
InCC /The Sales Coach
www.in-cc.nl
Nederland
IoT Academy
www.iotacademy.nl
Nederland
IP CTC Stedendriehoek
www.ip-computer-training-centrum.nl Nederland
IP Randsteden
www.ip-randsteden.nl
Kenteq
www.kenteq.nl Nederland
KLICT
www.klict.nl Nederland
Konfident
www.konfiden.nl Nederland
Lancelot Institute
www.lancelotinstitute.com
OlinData
www.olindata.com Nederland
One2Train
www.one2train.com Nederland
Richmond Training
www.richmondtraining.nl
Salesfloor
www.channelsales.eu Nederland
Sebyde
www.sebyde.nl Nederland
Security Academy
www.securityacademy.nl
Skillcity
www.skillcity.nl Nederland
Soba
www.soba.nl Nederland
Tinqwise
www.tinqwise.nl Nederland
TSTC, Tshukudu Technology College
www.tstc.nl
Nederland
Value Creation and Company
www.vcxc.com
Nederland
Vijfhart IT-Opleidingen
www.vijfhart.nl
Nederland
Nederland
Nederland
Nederland
Nederland
27
securit y dossier 2016 | chan n e lco n n ec t
Wet- en regelgeving | Michiel van Blommestein
Cybersecurity en Privacy
Brusselse prioriteit, maar de branche is nog niet klaar Het is een belangrijk jaar geweest voor wetgeving op het gebied van cybersecurity. De algemene verordening gegevensbescherming (AVG) is door de Europese Unie in werking gezet, terwijl de richtlijn voor netwerk- en informatiebeveiliging (NIB) deze zomer door het Europees Parlement is aangenomen. Dat heeft grote consequenties voor de manier waarop organisaties met security om moeten gaan. Binnen de hele EU worden boeteregimes ingevoerd die compliance moeten afdwingen. Het was al verstandig om te investeren in cybersecurity, maar dit jaar is het een must geworden. Europa zat qua privacywetgeving en cybersecurity altijd een beetje in een ‘wild west’ situatie. De voorgaande richtlijn, de Databeschermingsrichtlijn waarop de Wet bescherming persoonsgegevens is gebaseerd, stamt alweer uit 1995. Bovendien liet het de verschillende lidstaten vrij in de precieze invulling van privacyregelgeving. Dat zorgde echter
“Een probleem in het ene land kan overslaan naar de rest van Europa. Daarom hebben we oplossingen voor de gehele Europese Unie nodig voor cybersecurity.”
AVG Sinds de publicatie van het eerste voorstel in januari 2012 is daarom vaart gezet achter nieuwe Europese regelgeving. Dit jaar is de AVG (Engelse afkorting: GDPR) daadwerkelijk geïmplementeerd en lidstaten hebben tot 25 mei 2018 de tijd om zich aan te passen. Omdat het een verordening is, en geen richtlijn, staat die
MKB-bedrijven moeten rekenen op 2000 tot 5000 euro aan extra uitgaven voor problemen. Veel EU-lidstaten waren tot dit jaar ondanks alle dreigingen en incidenten huiverig om effectieve maatregelen te nemen, uit angst dat voorzichtige ICT-bedrijven hun kantoren elders zouden onderbrengen. Anderen hebben na enkele incidenten juist gekozen voor een hardere opstelling met hoge boetes. De noodzaak om eenduidige regels binnen de hele EU in te voeren, laat zich het best vangen in een quote van Europees Commissaris Andrus Ansip voor de Digitale Eengemaakte Markt. “Het internet kent geen grenzen”, aldus Ansip in een persbericht van de Europese Commissie. 28
datum vast: afzonderlijke parlementen kunnen de nieuwe wet niet alsnog afschieten. Ze kunnen wel (kleine) lokale aanpassingen doorvoeren, maar de AVG is direct geldig en hoeft niet te worden omgezet in een aparte lokale wet zoals het geval met richtlijnen. Met de verordening is aangenomen dat alle bedrijven die diensten leveren binnen de EU zich aan de Europese privacyregels moeten houden. Dat geldt dus ook voor bedrijven die buiten de EU zijn gebaseerd. Hoewel de verwerking van gegevens met de AVG niet meer apart hoeven te worden gemeld bij toezicht-
houders, moeten bedrijven hiervan zelf een inventaris aanmaken en bijhouden. De AVG eist daarnaast dat gegevensbescherming vanaf het eerste ontwerp deel uitmaakt van een dienst waarin gegevens worden verwerkt, en dat dit aantoonbaar is uitgevoerd. Voor eindgebruikers moet de ‘standaardinstelling’ van zulke diensten worden dat deze gegevens niet worden gedeeld. Organisaties die gegevens op grote schaal verwerken moeten een Data Protection Officer aanstellen. Het boeteregime is vastgesteld op maximaal twintig miljoen euro of vier procent van de wereldwijde omzet, afhankelijk van welke hoger ligt.
Richtlijn NIB De AVG is de belangrijkste, maar niet de enige maatregel die de EU neemt. De richtlijn voor netwerk- en informatiebeveiliging is in de zomer van 2016 definitief door het Europees parlement goedgekeurd en moet vanaf dat moment geteld binnen 21 maanden worden ingevoerd in de nationale wetgeving. Waar de AVG een brede maatregel is ter privacybescherming, is de NIB-richtlijn specifiek gericht op cybersecurity en het tegengaan van datalekken. Iedere lidstaat dient zogenaamde Computer Security Incident Response Teams (CSIRT’s) op te zetten indien ze deze nog niet hebben, of bestaande teams uit te rusten met de mogelijkheden de richtlijn uit te voeren. Ook moeten lidstaten branches aanwijzen die gelden als ‘Essentiële Diensten’
secu r it y d ossi e r 2 016 | channe lco nnec t
‘ Een probleem in het ene land kan overslaan naar de rest van Europa’
en ‘Digitale Dienstverleners’. Voorbeelden van het eerste, die ook in de richtlijn zelf worden genoemd, zijn transport, energie, financiële dienstverlening, gezondheidszorg, drinkwatervoorziening. De tweede categorie is meer ICT-centrisch: leveranciers van clouddiensten, online marktplaatsen en zoekmachines bijvoorbeeld, maar geen sociale media. Kern van de NIB-richtlijn is dat in alle landen een meldplicht komt voor ernstige datalekken bij de betreffende CSIRT, of dat nou komt door cybercriminaliteit of nalatigheid. Ook zijn bedrijven verplicht hun klanten te waarschuwen in ernstige gevallen, wanneer identiteitsfraude, reputatieschade of discriminatie op de loer liggen. Denk bijvoorbeeld aan datingsites die ook de seksuele geaardheid van iemand bijhouden. Als de gegevens effectief versleuteld zijn (en je kunt dat aantonen), dan hoeft dat echter niet, evenals dat de gegevens op tijd van afstand zijn gewist in geval van een verloren of gestolen mobiele apparaat. Bovendien moet de dienstverlener daarbij aantonen ook stappen te hebben ondernomen om de schade te beperken en om herhaling te voorkomen. Omdat het een richtlijn is, staan de boetes niet vast, en mogen lidstaten die zelf vaststellen, zolang het maar om “effectieve, proportionele en afschrikkende sancties” gaat. De regels voor leveranciers van essentiële diensten zijn strenger dan die voor
Botond Horvath / Shutterstock.com
digitale dienstverleners. Zij moeten lekken vaker melden en de boetes vallen voor hen hoger uit.
Grote consequenties Het is voor veel organisaties even slikken, en niet alleen voor de fikse boetes die bedrijven riskeren. Om aan alle regelgeving te voldoen moeten bedrijven, van MKB tot Enterprise, flink investeren in hun privacy- en securitybeleid. De EU schat dat de totale kosten voor de verschillende branches in heel Europa tussen een en twee miljard euro zullen uitkomen. MKB-bedrijven moeten rekenen op 2000 tot 5000 euro aan extra uitgaven om zich aan te passen aan de richtlijn. Maar de Europese Commissie vindt dit acceptabel, omdat deze kosten lager liggen dan de schade die cybercriminaliteit en datalekken veroorzaken. Verontrustend is daarbij dat slechts weinig bedrijven weet hebben van de nieuwe regelgeving. Volgens onderzoek van Dell geeft 80 procent aan ‘weinig tot geen’
kennis te hebben van AVG. Minder dan een derde zegt voorbereid te zijn. Tegelijkertijd zegt slechts 21 procent aan dat ze een sanctie riskeren als de regelgeving nu al in zou zijn gevoerd, en daarvan denkt weer meer van een derde dat de boetes mild zijn. Is het dan echt zo slecht gesteld? Voor Nederland zijn er enkele lichtpuntjes te noemen, ook al is het met de bewustwording even slecht gesteld als elders. Begin dit jaar is reeds de meldplicht datalekken van kracht geworden, waarmee wordt geanticipeerd op de AVG en richtlijn NIB. “In Nederland hebben jullie al regelgeving”, merkt Florian Malecki, Director Marketing EMEA van het in Frankrijk gebaseerde Dell SonicWALL, op. “De impact van de nieuwe EU-regulatie zal daardoor minder zijn dan in bijvoorbeeld Frankrijk.” Maar aangetekend moet worden dat met alle grensoverschrijdende data de richtlijnen alleen effectief zijn als alle landen op tijd aan boord zijn. 29
securit y dossier 2016 | chan n e lco n n ec t
Security trainingen en opleidingen | Michiel van Blommestein
Emile Kok van TSTC:
‘Security is mensenwerk’ Al in de jaren ’80 toen Kevin Mitnick uitgroeide tot de meest gezochte hacker ter wereld is manipulatie van mensen een belangrijk onderdeel van cybercriminaliteit. Het Veenendaalse opleidingsinstituut TSTC traint klanten daarom behalve op technische elementen ook in bewustwording. Niet alleen ‘gewone’ medewerkers, ook systeem- en netwerkbeheerders, programmeurs en managers komen aan de beurt. Nog niet zo lang geleden was security overzichtelijk; criminelen zijn uit op de bank- en creditcardgegevens van burgers en bedrijven en zodra ze die hebben, is dat natuurlijk vervelend. Maar uiteindelijk, zo zegt directeur Emile Kok van TSTC, bleken banken de schade in het overgrote deel van de gevallen aan hun klanten te vergoeden en dus bleef de persoonlijke schade beperkt. Recente hacks zijn persoonlijker. “We zien geslaagde aanvallen op websites waar relaties van mensen in kaart worden gebracht, of zelfs waar zij vreemd kunnen gaan op internet. Opeens sta je met naam en toenaam op een lijst van mensen die vreemd gaan”, aldus Kok. “Deze mensen worden chantabel en dat brengt niet alleen hun thuissituatie in gevaar maar ook het vertrouwen van een werkgever wanneer zij toegang hebben tot bedrijfsgevoelige informatie. Dergelijke gevallen hebben in VS al geleid tot zelfmoorden.”
of een telefoniste die teveel informatie weggeeft in een gesprek.” Het is om die redenen dat TSTC bij haar trainingen sterk inzet op het menselijke aspect van security. “Wij leren eindgebruikers waarom hun organisatie een wachtwoordbeleid heeft, systeembeheerders waarom een dag wachten met een patch hun organisatie kwetsbaar kan maken en managers waarom en
Fouten en wraak
Menselijke zwaktes
Het illustreert het groeiende belang van cybersecurity in het algemeen, maar benadrukt ook dat het om mensen gaat. Mensen, bedrijven en hun werknemers zijn in veel gevallen het slachtoffer en niet de systemen waarop zij werken. Maar mensen zijn ook de primaire bron van onveiligheid, zo waarschuwt Kok. “Aan de basis van ieder securitylek staat een menselijke handeling”, zegt hij. “Dat kan een rancuneuze ontslagen ex-collega zijn die wraak wil nemen, een systeembeheerder die een bepaalde update niet heeft doorgevoerd
Cybercriminelen misbruiken menselijke zwaktes om informatie te vergaren, zo zegt Kok. “Criminelen kunnen tijdens feestjes of in een bar informeel gesprekken aanknopen met iemand die bij een specifiek bedrijf werkt dat ze op het oog hebben. Zo proberen ze vertrouwen te winnen”, noemt Kok. “Van daaruit kunnen ze verder, door via sociale media iemands volledige doopceel te lichten. Vervolgens breken ze in op zijn email met behulp van een door de gewonnen informatie eenvoudig te beantwoorden ‘secret question’.”
30
De bewustwording op dit punt moet volgens Kok beter. “Onlangs kreeg ik een mailtje van een organisatie die aangaf een Citrix-omgeving te gebruiken met allerhande bij naam genoemde systemen daaronder. Dan vraag ik me af: waarom vertel je me dat nu al? Je maakt het me met al die informatie vele malen gemakkelijker in te breken wanneer ik, of iemand die deze informatie
‘ Mensen iets laten ondervinden moet onderdeel zijn van een security training’ met welke processen hier toezicht op te houden. Bij voorkeur ronden we trainingen af met een examen zodat deelnemers een internationaal erkende certificering kunnen behalen. Dit kan in de nieuwe privacywetgeving van pas komen bij eventuele datalekken.”
onderschept, kwaad zou willen”, vertelt hij. “Vaak is het iets heel eenvoudigs waar mensen niet over nadenken. Als ik naar een bedrijf bel en een willekeurige medewerker aan de lijn krijg, en bluf dat ik even een mail wil sturen naar de directeur die ik zogenaamd ken maar zijn e-mail kwijt ben, en hij geeft het zomaar, dan is dat een probleem.”
Ethische hackers Volgens Kok zijn het misschien wel juist de IT’ers in een organisatie voor wie security awareness het belangrijkst is. De populairste training voor deze groep is Certified Ethical Hacker (CEH) die TSTC al tien jaar verzorgt. “Als wij hen trainen als ethische hackers, dan weten ze uit eigen ervaring hoe makkelijk het mis kan gaan als zij steken laten vallen in hun ontwikkelproces of systeembeheer. Wij zijn destijds begonnen met deze training omdat het een
secu r it y d ossi e r 2 016 | channe lco nnec t
goede aanvulling was op ons toenmalige portfolio. Nu, tien jaar later, hebben we ongeveer 55 verschillende security-trajecten, voor eindgebruikers tot senior IT-specialisten en voor auditors tot security officers. Het vakgebied is heel belangrijk geworden.” “Iets alleen vertellen in een training is onvoldoende, het gaat er in en vervolgens weer uit”, zegt Kok. “Maar als
mensen daadwerkelijk iets zien of ondervinden, dan zijn ze daarna echt alerter. Een voorbeeld is het advies voorzichtig te zijn met het gebruik van openbare Wifi bij McDonald’s of op vliegvelden. Veel mensen vinden dat vreemd, maar als je laat zien dat je in 20 minuten alles van hun telefoon op een scherm kunt tonen, dan bereik je ineens resultaat.”
Emile Kok
www.tstc.nl
info@tstc.nl
0318 581 480
Weerbaarheid is de sleutel Kok ziet een mentaliteitsverschuiving bij veel organisaties. Voorheen lag de focus op het (technisch) potdicht maken van de omgeving in een poging hackers volledig te weren. “Dit lijkt nu te verschuiven richting weerbaarheid”, zegt Kok. “Men gaat ervan uit dat ze uiteindelijk toch worden gehackt. Hoe ga je daar dan mee om? Hoe snel kun je anticiperen? Hoe kun je het risico zoveel mogelijk beperken? Dan gaat het echt om het managen van alles eromheen en het tijdig herkennen van een aanval in plaats van het vechten tegen hackers die uiteindelijk toch een keer binnenkomen.” Een andere ontwikkeling is het groeiende belang van privacy, aangejaagd door nieuwe nationale en Europese wetgeving die hoge boetes in het vooruitzicht stelt. “Onze cursisten gaven aan dat hun kennis op dit gebied ontbrak en dat de implicaties van bijvoorbeeld de GDPR nog onduidelijk waren”, vertelt Kok. “We stipten dit onderwerp wel aan in onze Cloud en Security Management trainingen, maar het onderwerp verdiende eigen trajecten en die hebben we ontwikkeld. We zijn nu internationaal de grootste aanbieder van de privacy-trainingen van de International Association of Privacy Professionals, de grootste vakvereniging voor privacy-professionals. Jaarlijks leiden we honderden cursisten op met erkende certificeringen.” @TSTC_NL 31
securit y dossier 2016 | chan n e lco n n ec t
Netwerken en connectiviteit
FIREWALLS
Barracuda Networks Clavister Dell-SonicWall Fortinet Kerio Technologies / BIT Palo Alto Networks Pika Technologies Prolexic Technologies RedSocks SecPoint
www.ibarracuda.nl Nederland www.clavister.com Nederland www.sonicwall.com Frankrijk www.fortinet.com Nederland www.kerio.nl Nederland www.paloaltonetworks.com Nederland www.pikatech.com Nederland www.prolexic.com Verenigde Staten www.redsocks.nl Nederland www.secpoint.nl Nederland
NETWERKEN
Aerea ARRIS Group Black Box Network Services Ciena Networking Cumulus Networks Curvature F5 Networks ION-IP Juniper Networks Mellanox Technologies MRV Nokia Solutions and Networks NoviFlow Rohill Rovitech Projects SAF Tehnika SecureLayers SIGFOX SolarFlare Viprinet Xantaro
32
www.aerea.nl Nederland www.arris.com Nederland www.blackbox.nl Nederland www.ciena.com Nederland www.cumulusnetworks.com BelgiĂŤ www.curvature.com Nederland www.f5.com Nederland www.ionip.com Nederland www.juniper.net Nederland www.mellanox.com Verenigde Staten www.mrv-corporate.com Nederland www.nsn.com Nederland www.noviflow.com Nederland www.rohill.nl Nederland www.rovitech.nl Nederland www.safetehnika.com Litouwen www.securelayers.com Nederland www.sigfox.com Frankrijk www.solarflare.com Verenigd Koninkrijk www.viprinet.com Nederland www.xantaro.net Nederland
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
nie tb ij. Netwerken en connectiviteit ma il d an na ar inf o@ cha nn elc ROUTERS & SWITCHES on ne ct. nl Bedrijf Website Land 4IPnet AirTight Networks Allied Telesis Arista Networks Aruba Networks AVM for ICT Awingu Brocade Cisco D-Link Draytek Edimax Technology EnGenius Extreme Networks Green Peak Hewlett Packard Enterprise Huawei Technologies Intellinet KEMP Technologies Lancom Systems Lantronix LiteSpeed Loadbalancer.Org Patton Proxim QNO RadioAccess Radware Ruckus Wireless Sitecom Spectralink ApS TP-Link TrendNet Ubiquiti Networks Xirrus ZyXel Communications
www.4ipnet.com Taiwan www.airtightnetworks.com BelgiĂŤ www.alliedtelesis.eu Nederland www.aristanetworks.com Nederland www.arubanetworks.com Nederland www.avm.de Nederland www.awingu.com BelgiĂŤ www.brocade.com Nederland www.cisco.nl Nederland www.dlink.nl Nederland www.draytek.nl Nederland www.edimax.nl Nederland www.engenius-europe.com Nederland www.extremenetworks.com Nederland www.greenpeak.com Nederland www.hp.com Nederland www.huawei.com Nederland www.intellinet.com Verenigde Staten www.kemptechnologies.com Ierland www.lancom.eu Duitsland www.lantronix.com Nederland www.litespeedtech.com Verenigde Staten www.loadbalancer.org Verenigd Koninkrijk www.patton.com Verenigde Staten www.proxim.com Nederland www.qno-europe.nl Nederland www.radioaccess.nl Nederland www.radware.com Nederland www.ruckuswireless.com Nederland www.sitecom.com Nederland www.spectralink.com Denemarken www.tp-link.com Nederland www.trendnet.com Verenigde Staten www.ubnt.com Verenigd Koninkrijk www.xirrus.com Nederland www.zyxel.nl Nederland
33
securit y dossier 2016 | chan n e lco n n ec t
Netwerken en connectiviteit | Bram Dons
Software Defined Networking en Security
Hoe veilig is de SDN-stack? Software Defined Networking (SDN) heeft niet alleen meer gevolgen voor het datacenter netwerk maar ook voor security in het algemeen. Netwerkleveranciers brengen steeds meer SDN-programmeerbare switches, netwerkcontrollers en orchestration tools op markt. De ‘SDN-hype’ is zo langzamerhand wel voorbij en we bevinden ons nu in de volgende fase waarin SDN een strategische oplossing voor IT-netwerken gaat worden. Het gaat een kernonderdeel uitmaken in de evolutie naar de toekomstige Software Defined Data Center (SDDC).
SDN-en Security Maar de overgang naar een SDDC op basis van SDN heeft ook grote gevolgen voor netwerksecurity. Tot dusver werden firewalls, intrusion prevention en andere security appliances als hardware devices toegepast op bepaalde plaatsen in het fysieke netwerk. Deze manier van protectie is niet langer adequaat voor de toepassing in een SDN omdat dit een dynamisch en logisch netwerk is. De Open Networking Foundation (ONF) heeft een paar jaar geleden al een document gepubliceerd waarin ze een tweetal potentiële gevaren aangeven binnen de SDN-stack: de centrale controller als een ‘potential single point of attack and failure’ en de southbound interface (zoals OpenFlow), tussen de controller en de data-forwarding devices, is ‘vulnerable to threads that could degrade the availability, performance of the network’.
dat het gehele netwerk vanuit een centraal punt kan worden beheerd. Maar tegelijkertijd is het kwetsbaar en zonder extra maatregelen biedt het vrij eenvoudig toegang voor een hacker. Eenmaal
Met SDS volgt een security policy een persoon in plaats van een device toegang tot de controller, verschaft het een hacker de gedeeltelijke of zelfs de totale macht over het netwerk en de daarop aangesloten storage- en serversystemen. Een van de zwakste plekken is de pro-
grammeerbaarheid van de SDN-controller. Want daarbij snijdt het mes aan twee kanten. Aan de ene kant kunnen netwerktechnici security applicaties op de controller’s northbound interface installeren om nieuwe security policies op het netwerk aan te brengen. Tegelijkertijd introduceert de programmeerbare northbound interface een potentiële zwakke plek. Een hacker kan daarmee het netwerk herprogrammeren en toegang krijgen tot alle resources op het netwerk. Gelukkig bezitten de nieuwste controllers steeds vaker geïntegreerde securityfuncties waaronder routing, firewalling policies en veel meer van dit soort beveiligingszaken. Let wel, hoewel de integratie van de SDN-controller of platform de sleutel vormt bij de implementatie van netwerksecurity, zo zijn hypervisors, cloud management en analytische tools minstens zo belangrijk!
Belangrijk doelwit Zoals we weten, vormt de SDN-controller de schakel tussen de applicatie- en de infrastructuurlaag. Het vormt het hart van de SDN-architectuur. Een van inherente eigenschappen van een SDNcontroller is dat het kennis heeft van de netwerktopologie en infrastructuur en het biedt een totaaloverzicht van het netwerkverkeer. Dit heeft als voordeel 34
Figuur 1: Potentiële hacker aanvalsplekken in de SDN-architectuur (Bron: IDG).
secu r it y d ossi e r 2 016 | channe lco nnec t
Software Defined Security De SDN-controlller kan ook gebruik maken van Network Function Virtualization (NFV) concepten. Dit maakt de toepassing van gesofisticeerde netwerkfuncties in commodity hardware mogelijk. Deze functies worden via een applicatie of ‘service chaining’ beheerd. Dit geeft de verzekering dat netwerkverkeer dynamisch naar de juiste netwerkelementen wordt gestuurd op het moment wanneer dat nodig is. Dit overkoepelende model heeft als naam Software Defined Security (SDS) gekregen. SDS is een zustertechnologie van SDN. SDS, de naam zegt het al, het kan worden gedefinieerd als een type securitymodel waarbij security informatie in software is geïmplementeerd. Het wordt meestal in cloud- of gevirtualiseerde omgevingen toegepast. Bij toevoeging van een nieuw device wordt het automatisch door de bestaande security policy bestuurd. Dat heeft als voordeel, een verhuizing naar een andere datacenter heeft geen gevolgen voor de security policies. Met SDS ‘volgt’ een security policy een persoon, in plaats van een device, of dit nu een laptop, virtuele desktop, tablet of smartphone is.
SDN-security en NFV NFV en SDN zijn twee nauw met elkaar verbonden technologieën die vaak naast elkaar bestaan, maar dat hoeft niet altijd. Een SDN kan worden gezien als een serie netwerkobjecten (waaronder switches, routers en firewalls). De automatisering daarvan kan op basis van commerciële of open source tools. Een volledige SDN kan alleen maar relatief recht-toe-rechtaan netwerkfuncties bezitten, zoals VLAN’s. In veel gevallen zal SDN ook gekoppeld zijn met servervirtualisatie. Daarbij komt NFV om de hoek kijken, maar is niet strikt noodzakelijk. NFV is een proces dat services www.it-trendwatch.nl
Toekomstverwachting
verplaatst, zoals load balancing, firewalls, weg van de dedicated hardware naar een virtuele omgeving. NFV is een emulatie via software voor netwerkfuncties. Een van de voordelen is dat NFV-functies vanuit de centrale SDN-controller kunnen worden aangestuurd. NFV was tot voor kort alleen met specifieke hardware te implementeren, maar is nu ook direct vanuit de hypervisor toe te passen.
Er verschijnen talrijke marktonderzoeken over de toekomst van SDN en NFV. Een recentelijk uitgebreid markrapport ‘SDN, NFV & Network Virtualization Ecosystem: 2016 - 2030 - Opportunities, Challenges, Strategies & Forecasts’, gepubliceerd door Signals and Systems Telecom, gaat gedetailleerd in over de toepassing van SDN, NFV en netwerk-
De nieuwste controllers bezitten steeds vaker geïntegreerde securityfuncties Zichtbaarheid bij SDN
virtualisatie en geeft een marktvoorspelling van 2016 tot 2030. Daarin schat men dat de SDN- en NFV-investeringen van service providers zullen toenemen met een cagr van 46 procent tot 2016 en 2020 en uiteindelijk tegen 2020 tot een bedrag van 18 miljard dollar aan inkomsten gaat opleveren. Een wat ouder rapport van IHS laat zien dat in de periode 2016 tot 2020 commerciële SDNen NFV-toepassingen breed zullen worden toegepast. Conclusie: de markt voor SDN en NFV zal de komende jaren groeien maar de technologie is nog volop in ontwikkeling en veel zal nog op het gebied van security moeten worden geïnvesteerd.
Het hebben van in- en overzicht op een netwerk is in het algemeen een fundamenteel element bij de toepassing van netwerken. Dat aspect wordt nog kritischer in een hoog dynamische SDN-architectuur. De sleutel is om inzicht te hebben in alle netwerken, inclusief de traditionele, gevirtualiseerde en softwaregedefinieerde netwerken. Ondernemingen die ‘visibility fabrics’ aanbieden hebben stappen ondernomen om zowel de standaard community en de toonaangevende SDN-leveranciers aan te moedigen om zowel de prestaties van applicaties en de veiligheid te garanderen tijdens de SDN-migratie en daarna.
Figuur 2: Prognose SDN-en NFV (Bron: Infonetics research)
b.dons@it-trendwatch.nl
036 532 8569 35
securit y dossier 2016 | chan n e lco n n ec t
Netwerken en connectiviteit | Dirkjan van Ittersum
Channel Manager Sander Bakker van Brocade:
‘Het netwerk wordt een grote sensor’
De enorme groei van mobiel, cloud en big data stelt hogere eisen aan security. Brocade is marktleider in netwerkapparatuur en speelt in op de nieuwe ontwikkelingen. “Beveiliging moet in het netwerk ingebouwd worden,” zegt Sander Bakker van Brocade. Het beveiligen van netwerken is complexer dan ooit. Was het aantal apparaten vroeger beperkt, tegenwoordig loopt iedereen rond met meerdere devices. Daarmee worden talloze internetdiensten gebruikt. “De beweging naar het derde platform is in volle gang”, zegt Channel Manager Benelux Sander Bakker van Brocade. “Nadat we eerder de mainframe hadden en daarna de client/server, draait alles nu om mobiel, cloud en big data. Om daaraan tegemoet te komen moet het netwerk opener en schaalbaarder zijn. Maar dat stelt wel andere eisen aan de beveiliging.”
Vier principes Gevraagd naar wat er anders moet, komt Bakker met de volgende opsomming. Security moet: 1. ingebouwd zijn in het netwerk; 2. kunnen samenwerken met andere systemen; 3 gebaseerd zijn op gedrag, niet op identiteit; en 4. selflearning zijn, dus niet statisch. Gevraagd naar uitleg over deze vier eisen, legt Bakker uit dat beveiligingsoplossingen vroeger vaak aan de buitenkant werden geplaatst. “Ze waren er als het ware tegenaan geplakt. Er was een single point of failure en daar plaatste je bijvoorbeeld een firewall.” Zulke oplossingen zijn volgens Bakker niet meer dan deze tijd. “Er is behoefte aan een nieuwe security-architectuur 36
als onderdeel van het hele netwerk. Daarbij maken we onder meer gebruik van virtualisatie. Wij kiezen ook vaak voor onze Software Defined Networking (SDN) controller. Er wordt sFlow-informatie vanuit het netwerk doorgegeven aan onze Flow Optimizer die via de SDNcontroller het netwerkverkeer kan aanpassen. Bijvoorbeeld via droppen, ratelimiting, QoS aanpassen enzovoort. Dat gebeurt bijvoorbeeld als er een DDOSaanval is. Onze systemen zorgen ervoor dat het verkeer wordt gedropt of omgeleid naar een wasstraat.”
‘ Je moet kijken naar afwijkende verbindingen op het netwerk’ Oost-west Er zijn meer technieken om het verkeer op het netwerk veiliger te maken. Zo gaat niet meer al het verkeer door het hele netwerk. “Waar mogelijk zorgen we voor oost-west-verkeer dat binnen de serveromgeving in het datacenter blijft. Data kan van virtuele machine naar virtuele machine gaan zonder dat het via de accesslaag en aggregatielaag naar de core gaat. Hoe minder noord-zuidverkeer er is, des te beter.”
Dataverkeer wordt ook steeds vaker versleuteld door Brocade om ervoor te zorgen dat het ‘in-flight’ veilig blijft, zegt Bakker: “Dat doen we niet alleen aan de buitenkant, maar ook met het interne verkeer. Daardoor gebruiken we bijvoorbeeld onze switch met IPsec-module.” Een andere uitdaging is de enorme populariteit van draadloze netwerken. “De verbinding tussen een device en access point moet beveiligd zijn”, legt Bakker uit. “Daarvoor hebben we onze cloud path suite die zorgt voor device, policy en certificate management. Gebruikers kunnen zich via een portal registreren om daarna in te loggen op het netwerk met een certificaat. De verbinding is encrypted door middel van WPA2Enterprise. Dat is een stuk veiliger dan de username en password waarvan we langzamerhand afscheid nemen.”
Analysetools Brocade vindt het belangrijk dat haar apparatuur kan samenwerken met dat van derden. “Het moet mogelijk zijn om informatie uit het netwerk door te kunnen geven aan analysetools, ook van andere bedrijven. Hierbij wordt gebruik gemaakt van de Brocade Network Packet Broker die netwerkverkeer aggregeert en vervolgens doorgeeft aan derden.” Brocade-apparatuur werkt dus samen met systemen van andere aanbieders. “We integreren third party analysetools waarop onze Flow Optimizer reageert.
secu r it y d ossi e r 2 016 | channe lco nnec t
‘ Dankzij machine learning kan de apparatuur aanvallen voorspellen’ Brocade groeit in alle segmenten Brocade begon twintig jaar geleden en bouwde al snel een goede reputatie op in de markt voor Storage Area Networking. Het heeft in dat segment een marktaandeel behaald van 80 procent. Dankzij overnames is Brocade de laatste jaren ook in andere segmenten hard gegroeid. Zo was er in 2008 de overname van Foundry waardoor Brocade actief werd in IP networking. Daardoor werd het nummer twee in datacenter networking. Later voegde Brocade ook mobile networking toe. Begin dit jaar was er de overname van Ruckus Wireless. Hierdoor kon Brocade het onderdeel wireless networking toevoegen aan het portfolio. Het bedrijf is actief in de segmenten SMB, enterprise, datacenters, service providers en internet exchanges. Zo maakt AMS-IX gebruik van Brocade-apparatuur. Het bedrijf levert uitsluitend via het partnerkanaal (resellers en distributeurs). Daarbij wordt gekozen voor een beperkt aantal partners die de markt goed kunnen bedienen. Brocade heeft speciale opleidingstrajecten voor partners. Er is onder meer een gratis learning management systeem. Op die manier kan er informatie worden verkregen over alle door Brocade geleverde systemen.
Sander Bakker
Het kan overweg met producten van bijvoorbeeld Fortinet of Palo Alto die controleren op specifieke securitydreigingen.”
leveren hiervoor het product Brocade Workflow Composer dat automatisch acties kan ondernemen op het netwerk.”
Voor een goede data-analyse is het belangrijk dat er zelflerende systemen worden gebruikt, zegt Bakker. “Ze moeten patronen in het netwerk herkennen. Dankzij machine learning kan de apparatuur aanvallen voorspellen. Het gaat om de afwijkingen: als er tussen de honderdduizenden verbindingen opeens een rare verbinding wordt gemaakt moet daarnaar worden gekeken. Zo kun je een dreiging vroegtijdig stoppen. Wij
De grootste dreigingen zijn op dit moment Advanced Persistent Threats, zegt Bakker. Daarbij krijgt een hacker langdurig ongemerkt toegang tot het netwerk. Dat gaat vaak via zero-day exploits. “Door een goede analyse van het netwerk moet dit aan het licht komen. Feitelijk wordt het netwerk een grote sensor. Met big data en machine learning kun je patronen herkennen die afwijkend zijn.”
www.brocade.com
Dreigingen
sbakker@brocade.com
020 890 8700
De tijd dat je dit soort aanvallen te lijf kon gaan met het bekijken van logfiles ligt inmiddels ver achter ons. “Daar is inmiddels veel teveel data voor. Je moet kijken naar afwijkende verbindingen op het netwerk. Normaal gesproken is het verkeer vrij voorspelbaar. Een client maakt altijd een connectie naar server A of B voor een bepaalde applicatie. Als dat opeens verandert, is het zaak ernaar te kijken. Het kan legitiem zijn, maar een controle is op zijn plek.”
@brocade 37
securit y dossier 2016 | chan n e lco n n ec t
Netwerken en connectiviteit | Ramón Hemelrijk
Peer-to-peer communicate mogelijk tussen alle verbonden apparaten
Personal Area Networks zijn een zegen voor hotel Wifi Privacy van gasten is al tientallen jaren de nummer een prioriteit in de hospitalitymarkt. Niet alleen zijn spionnetjes en sloten op de kamerdeur standaard, maar hoteldirecties stellen gasten ook nog steeds de bekende ‘do not disturb’ deurhangers ter beschikking om ervoor te zorgen dat ze met rust worden gelaten. En als we nog steeds hechten aan onze fysieke privacy als we op reis zijn, waarom zouden we dat niet ook doen als het om onze digitale privacy gaat?
Helaas is dat nog vaak de praktijk als gasten nietsvermoedend inloggen op onveilige hotel Wifi-netwerken die hun apparaten en data blootstellen aan een mogelijke hack. De meeste hotels en resorts vragen wel om enige vorm van authenticatie voor toegang tot hun Wifinetwerken. Maar slechts een beperkt aantal locaties biedt de encryptie die nodig is om gasten volledig te beschermen tegen kwaadwillenden van buitenaf. Dat is niet alleen het hotelmanagement of de IT-afdeling aan te rekenen. Beveiliging op dit niveau brengt namelijk vaak een technische complexiteit met zich mee waar noch de gasten, noch het bedrijf op zitten te wachten. Bezoekers en gasten hebben geen zin om zich in allerlei bochten te wringen om online te gaan, en ook hoteldirectie en de medewerkers willen het beheer van hun ITsystemen graag zo eenvoudig mogelijk houden.
Captive portal Maar hoe zou het zijn als het hotel een veilig, apart Wifi-netwerk per kamer zou hebben zonder complicaties van encryptie? Dat is wat Personal Area Networks (PAN) mogelijk maken. Een voorbeeld: een gezin van vier personen arriveert in een hotel om daar hun vakantie door te brengen. Het hotel hanteert een con38
ventioneel authenticatieproces voor toegang tot het Wifi-netwerk. Met twee volwassenen en twee kinderen neemt de familie doorgaans zo’n tien verschillende draadloze appraten mee. Voor een verbinding met het lokale netwerk moet elk apparaat individueel worden aangemeld bij een captive portal en apart worden geregistreerd, wat al snel tot de nodige frustraties of zelfs ontevredenheid kan leiden. En dan hebben we het nog niet gehad over de mogelijkheid om spelsystemen te gebruiken die geen eigen browser hebben. Daarmee kun je nu eenmaal geen verbinding maken met de captive portal of andere internetadressen. Gezien dit soort beperkingen en onhandigheden is dit niet bepaald wat een hotelgast of IT-afdeling als een ideale oplossing zou beschouwen.
Veilige toegang per kamer Stel je nu voor dat dezelfde familie arriveert in een resort dat beschikt over een geïntegreerde PAN-service. Wanneer ze voor het eerst hun kamers binnenkomen maken alle apparaten die ze bij zich hebben automatisch een veilige verbinding met een Wifi-netwerk dat alleen voor hen is bedoeld. Dit klinkt haast te mooi om waar te zijn, maar toch kan het. Dit soort oplossingen is inmiddels op de markt en de hospitalitysector is de
branche bij uitstek waarin PAN-netwerken optimaal tot hun recht komen. Om zo’n probleemloze verbindingsmethode te kunnen aanbieden, moeten hotels een zogenaamde ‘Bring Your Own Network’ (BYON) policy invoeren. Het achterliggende idee is dat alle gasten een persoonlijke SSID en beveiligingsinstelling hebben die met hen meereist van en naar elk hotel waar ze verblijven. Wanneer een gezin de hotelkamer binnenkomt, krijgt een van de gezinsleden die is ingelogd op de portal van het hotel de mogelijkheid om een eigen, veilige SSID te kiezen. Om daarvan gebruik te maken moeten ze de SSID en de sleutel die ze willen gebruiken, invoeren in het systeem. Bij voorkeur zijn dat instellingen die al in de profielen van hun apparaten voorkomen. Dertig seconden later verschijnt die SSID op het Wifi access point (AP) dat in de hotelkamer is geïnstalleerd. En omdat de gezinsleden hun apparaten al van tevoren hebben geconfigureerd om automatisch naar de bewuste SSID te zoeken, kan iedereen direct op het network, ook met spelcomputers die geen eigen browser hebben.
Eenvoud voor iedereen Het hotel kan deze toegangsinformatie opslaan en direct hetzelfde PAN beschikbaar stellen wanneer de gasten
secu r it y d ossi e r 2 016 | channe lco nnec t
Het idee is dat alle gasten een persoonlijke SSID hebben
Ramón Hemelrijk
het hotel opnieuw bezoeken, of deze delen met alle andere hotels uit dezelfde keten, waar ook ter wereld. Bij vertrek wordt de SSID automatisch van het AP verwijderd. Zo eenvoudig is het. Het PAN-concept zorgt niet alleen voor veiligheid in de hotelkamer, het biedt ook andere voordelen die het gebruik en de gebruikerservaring op mobiele apparaten op reis vereenvoudigen en verbeteren. PAN’s plaatsen alle verbonden apparaten per definitie in hetzelfde netwerk, waardoor ze direct via peer-topeer communicatie worden verbonden. www.xirrus.com
Daardoor ontstaan tal van nuttige of leuke mogelijkheden, zoals tegen elkaar spelen met twee verschillende apparaten. De peer-to-peer service maakt ook een nieuw fenomeen mogelijk, Bring Your Own Content (BYOC) – waar de content van een kleiner apparaat direct kan worden gestreamd naar het grotere tvscherm op de hotelkamer.
Voordelen De belangrijkste voordelen van Personal Area Networks zijn duidelijk voor zowel reizigers als hoteleigenaren: ze maken
sales-emea@xirrus.com
0627 482 528
hotel Wifi veiliger én gemakkelijker voor iedereen: 1. De mogelijkheid om veilige en persoonlijke Wifi-connectiviteit te bieden in elke hotelkamer, zonder de noodzaak voor een VPN. 2. Eenvoudig te configureren, geen IT-kennis nodig. 3. Automatische configuratie bij volgende bezoeken. 4. Peer-to-peer communicate tussen alle verbonden apparaten.
@xirrus 39
securit y dossier 2016 | chan n e lco n n ec t
Netwerken en connectiviteit | Michiel van Blommestein
Mark van der Pijll van Rackmount.IT:
‘ Racks met maatwerk tot in kleinste details’
Firewalls zijn niet weg te denken uit datacenters en maar veel producenten kiezen nog voor tafelmodellen. Ideaal voor op het bureau, maar niet voor in datacenterracks. SecureLayers startte daarom in 2010 het bedrijf Rackmount.IT dat racks bouwt en maatwerk biedt tot in de kleinste details. SecureLayers is als Fortinet-partner bekend met een probleem waar veel datacenterbeheerders mee worstelen. De ruimte is schaars en de regels zijn streng, terwijl de appliances niet bepaald ontworpen zijn om in een 19 inch patchkast te plaatsen. “Dat stoorde ons mateloos”, geeft marketing en sales manager Mark van der Pijll van Rackmount.IT toe. “De lampjes zitten aan de voorkant maar de aansluitingen aan de achterkant. Je moet de aansluitingen er dus bijna blind in klikken. Ook zitten voedingen vaak los dus kan de power supply ongemerkt loskomen als iemand de deur iets te hard dichttrekt.” Van der Pijll wijst ook op het brandgevaar als gevolg van kabels die in voeding verstrikt kunnen raken. “Oplossingen waren niet ideaal. Het ging vaak om simpele maar dure behuizingen.”
lampjes. Er is een apart mountpunt voor de voeding die hierdoor mooi is weggewerkt en vast staat op het rack. “De racks zijn 100 procent afgestemd op het product waarvoor ze zijn gemaakt”, zegt Van der Pijll. “We hebben een rack voor de FortiGate 60D en die voor de FortiGate 60E is weer net iets anders. Het gaat om de details van kleur tot aansluitingsmogelijkheden.”
‘ Zes weken van design tot product is uniek’
Multi-merk Het concept dat Rackmount.IT sinds 2010 voert, is even eenvoudig als vernuftig. Behuizingen bieden plaats aan de appliance zelf, waarbij de aansluitingen via interne kabels naar voren worden gehaald in dezelfde volgorde als de www.rackmount.it 40
Rackmount.IT biedt racks voor meerdere merken ondanks dat het bedrijf voortkomt uit SecureLayers, een pure Fortinet-partner. “Indertijd hebben we de racks FortiRacks gedoopt. Klanten waren direct enthousiast en dus beslo
076 711 5202
ten we ook aan de slag te gaan voor andere merken als WatchGuard, Cisco, SonicWALL, Sophos, Palo Alto en Check Point. Zo is Rackmount.IT ontstaan.”
Geen OEM Rackmount.IT bouwt weliswaar racks voor diverse merken, maar ondanks verzoeken van leveranciers wil het geen OEM worden. “Het voordeel van ons model is dat we producten snel in de markt kunnen zetten”, zegt Van der Pijll. “Als iemand ons een firewall aanreikt, hebben we binnen een week een ontwerp en na enkele weken een nieuw product. Zes weken van design tot product is uniek en die flexibiliteit willen we behouden.” Het succes zorgt ervoor dat Rackmount. IT zijn business groeit. Het bedrijf levert racks in de bedrijfskleuren van service providers en wil technologisch verder uitbreiden. “We hebben racks gemaakt voor industriële omgevingen die worden geplaatst in een DIN-rail”, zegt Van der Pijll. “Vooral in Duitsland, waar deze markt enorm is, zijn die goed ontvangen.”
@RackmountIT
Travion IT Distribution is specialist in het distribueren van A-merken zakelijke hardware. Onze ervaren accountmanagers adviseren u graag over ons uitgebreide productassortiment van merken als HP, APC, Cisco, IBM, Lenovo, Juniper Networks, Symantec, Samsung, Microsoft en nog vele andere merken. Voor zowel nieuw retail producten als EOL producten kunnen wij door onze unieke inkooplijnen voldoen aan uw vraag. Verder is Travion IT Distribution officieel distributeur van SMC Networks, Edge-Core Networks, Intellinet Networks en Manhattan Products. Snelle levering Met duizenden vierkante meters eigen voorraad en 100% eigen logistieke faciliteiten bieden wij een maximale beschikbaarheid met een minimale levertijd. Via onze logistieke partners wordt uw order binnen 24 uur geleverd in Nederland en binnen 48 uur in de rest van Europa. Logistieke en digitale diensten Met aanvullende logistieke diensten zoals quality control en assemblage van configuraties, plus een uitgebreid pakket aan elektronische diensten, biedt Travion IT Distribution een solide pakket voor de zakelijke hardware inkoper. Vandaag! Vele tevreden klanten door heel Europa hebben we kunnen overtuigen met onze formule en werkwijze. Profiteer ook van onze ervaring en neem vandaag nog contact met ons op, om u vrijblijvend te laten informeren over onze transparante werkwijze!
Travion IT Distribution B.V. Stationsstraat 31 6515 AA Nijmegen Postbus 154 6500 AD Nijmegen +31 (0)24-357.88.22 info@travion.nl | www.travion.nl
• All product names, logos, and brands are property of their respective owners. All company, product and service names are for identification purposes only. Use of these names, logos, and brands does not imply endorsement.
securit y dossier 2016 | chan n e lco n n ec t
Netwerken en connectiviteit | Redactie
Florian Malecki van Dell SonicWALL:
‘ Bestrijding ransomware speerpunt voor MKB’ Voor Dell SonicWALL is het middenbedrijf belangrijk. De security-uitdagingen zijn in dit segment vergelijkbaar met die bij grotere bedrijven, terwijl de budgetten beperkt zijn. Dat vraagt om creativiteit omdat het met security geen goed idee is om te beknibbelen. De opkomst van ransomware maakt dat extra belangrijk en dus heeft het bedrijf de sandboxing-dienst Capture op de markt gebracht. Uit gesprekken met bedrijven tijdens een event in Frankrijk wist marketingdirecteur EMEA Florian Malecki van Dell SonicWALL zijn vermoeden te bevestigen: ransomware duikt op bij bedrijven van alle formaten en uit alle branches. Malecki vindt het zorgelijk. “De schade is enorm en zelfs als je betaalt,
‘ Door compliance heeft ransomware een minder interessant speelveld’ heb je geen garantie dat je de data terug krijgt”, waarschuwt hij. “Ransomware is gewoon een lucratieve business voor criminelen. De conversie is weliswaar laag, maar omdat er zoveel slachtoffers zijn, kun je nog steeds veel geld verdienen. Een uurtje werk kan voor een cybercrimineel al duizend besmettingen opleveren. Als daarvan honderd bedrijven 1 bitcoin (ongeveer 580 euro per medio oktober, red.) betalen, loop je al binnen. En je hoeft als crimineel niet eens zelf aan de slag, want op de zwarte markt kun je voor een paar bitcoins kant-en-klare ransonware kits kopen.” 42
Sandbox Bescherming is echter mogelijk en volgens Malecki kunnen organisaties enkele dingen doen om te voorkomen dat ze slachtoffer worden. “Om te beginnen moet alles goed gepatcht zijn”, zegt hij. “Endpoint-security is ook van groot belang, omdat steeds meer apparaten zich buiten het bedrijfsnetwerk begeven en malware per ongeluk mee naar binnen brengen. Derde punt is netwerksecurity waarbij een next generation firewall uitkomst kan bieden.” Maar malware wordt steeds slimmer. Een standaardmanier om ransomware onschadelijk te maken, is door het verdachte bestand in een gevirtualiseerde omgeving (sandbox) te plaatsen en het daar uit te voeren. “Er bestaat echter ransomware die doorheeft dat bestanden in een virtuele omgeving worden geopend en zich in een sandbox koest houdt”, zegt Malecki. “De sandbox zal het bestand dan teruggeven waardoor besmetting alsnog een feit is.” Het is mede door die overwegingen dat SonicWALL deze zomer de Capture Advanced Threat Protection Service heeft uitgebracht. Dit is een clouddienst die sandboxing combineert met advanced threat detection. Door gebruik te maken van de drie engines SonicWALL engine, Lastline Breach Detection en VMRay is de kans op het blokkeren van een dreiging veel hoger, legt Malecki uit. “Bovendien blokkeren wij een bestand tot
dat is gecontroleerd. Sommige sandbox-producten analyseren weliswaar een bestand, maar laten het bestand toch door de firewall. Als het om malware blijkt te gaan, zal de oplossing wel alarm slaan maar dan is het bestand al binnen gekomen en moeten ze erachteraan. In het geval van blokkade-toteindecontrole wordt een verdacht bestand naar de sandbox gestuurd en daar verder geanalyseerd. Tot dat klaar is, wordt het bestand niet doorgelaten.”
Mobiele apparatuur Deze aanpak toont het belang van een gedegen firewall aan en het gegeven dat die niet op een andere manier moet worden omzeild. “Werknemers gebruiken hun mobiele apparatuur zoals laptops en smartphones buiten het netwerk”, kaart Malecki aan. “Daarom moeten klanten alle verbindingen daarbuiten via een SSL VPN laten verlopen omdat het verkeer dan door de bedrijfsfirewall gaat. Het risico dat het apparaat gehackt wordt, blijft aanwezig maar het risico dat het netwerk wordt van buiten gecompromitteerd is heel laag. Mocht dat toch gebeuren, dan moet het bedrijfsnetwerk gewapend zijn tegen verdere verspreiding. Omdat laptops alsnog besmet kunnen raken en ransomware soms zo slim is om pas actief te worden als het apparaat zich op een intern netwerk bevindt, moeten bedrijven ook hun interne verkeer blijven controleren.
secu r it y d ossi e r 2 016 | channe lco nnec t
Segmentatie en core firewalling worden belangrijke wapens tegen gevaren van binnen.” Een laatste wapen tegen ransomware dat Malecki noemt, is het maken van gedegen backups. “Als het dan alsnog mis gaat, ben je hooguit een uur werk kwijt in plaats van bijvoorbeeld een hele week”, zegt Malecki. “Een backup is niet langer alleen belangrijk voor compliance, maar ook als beperking van mogelijke schade. Die bitcoins hoef je dan ook niet te betalen.”
Dynamische markt De nieuwe oplossingen van SonicWALL doen het internationaal goed en ook in Nederland boekt de leverancier successen. Vooral bij MKB-bedrijven ziet SonicWALL veel kansen. “Maar we zijn ook succesvol in afzonderlijke verticalen”, vertelt hij. “Denk aan het onderwijs, scholen en universiteiten. Retail is voor ons ook belangrijk. Aan de oppervlakte lijkt het op een enterprise-omgeving, maar is vaak in feite een verzameling is van kleine locaties die met elkaar zijn verbonden. Ook in de zorgsector zijn we aanwezig, evenals in de transport en logistiek.” Het helpt volgens Malecki dat de Nederlandse markt dynamisch en niet bang uitgevallen is. “Nederlandse securityprofessionals zoeken meestal het beste www.sonicwall.com
Florian Malecki
van het beste en zijn niet bang om lastige vragen te stellen aan de gevestigde leveranciers,” zegt hij. “We hebben de SuperMassive 10200 geïmplementeerd
landen die al nieuwe wetgeving heeft ingevoerd rond datalekken in anticipatie op Europese regelgeving die in 2018 van kracht wordt. “Ransomware zal daarom
‘ Er is ransomware die weet dat bestanden in een virtuele omgeving zitten en zich koest houdt’ voor het Grafisch Lyceum in Rotterdam en die was vijf jaar geleden nog nieuw en we hadden weinig referenties. Maar de hogeschool keek puur naar parameters zoals prestaties en budget en alles klopte dus gingen ze ervoor.”
Nederland anti-malwareland Ook op het gebied van wetgeving loopt Nederland volgens Malecki voorop en daardoor is hier meer aandacht voor compliance. Nederland is een van de
020 674 5139
een minder interessant speelveld hebben”, denkt hij. “Maar het is belangrijk te benoemen dat het aantal van dit soort aanvallen relatief klein blijft vergeleken met andere bekende malwaresoorten. Daarom moeten bedrijven alle diensten van next generation security blijven gebruiken zoals IPS, anti-malware, antivirus en content filtering. Sandboxing zal niet alles oplossen. De basics blijven belangrijk.” @sonicwall 43
securit y dossier 2016 | chan n e lco n n ec t
Netwerken en connectiviteit | Dirkjan van Ittersum
Nieuwe beveiligingslaag stelt hele netwerk op de hoogte bij probleem
Fortinet beveiligt met een ‘security fabric’ Fortinet staat bekend als sterke speler op het gebied van security. Met nieuwe producten levert het oplossingen voor actuele bedreigingen. Toch hoeft dat niet ten koste te gaan van het gebruiksgemak, want automatiseren van taken maakt het beheer makkelijk. Het gaat goed met Fortinet. Het bedrijf levert security- en netwerkproducten aan onder meer datacenters. Met succes, want de onderneming groeit jaarlijks met 30 tot 40 procent. Een aardige prestatie in een markt waarin de concurrentie toeneemt. “De omzet is ongeveer gelijk verdeeld tussen SMB, Enterprise en Service Providers. Een gezonde mix dus”, zegt Fortinet Manager Systems Engineering Erwin Schürmann.
Samengevoegd Het beveiligen van datacenteromgevingen is een actueel onderwerp, gezien de toename van het aantal aanvallen. Fortinet levert diverse oplossingen. “Van oudsher kennen klanten ons van de security-
44
consolidatie op onze multiservice security gateway FortiGate. We hebben hier allerlei beveiligingsfunctionaliteiten samengevoegd op een platform,” legt Schürmann uit. “De volgende stap is het laten samenwerken van dit platform met de andere beveiligingsproducten die we hebben. We noemen dat ook wel de ‘security fabric’.”
voorbeeld: “Stel dat onze FortiSandbox, een sandboxoplossing, een advanced persistent threat signaleert. Er wordt dan on-the-fly een signature gemaakt die we doorsturen naar alle andere Fortinetproducten die op zo’n sandbox zijn aangesloten. Stel dat een klant internationaal werkt, dan zijn meteen alle landen op de hoogte van bedreiging.”
Die nieuwe beveiligingslaag zorgt ervoor dat het hele netwerk meteen op de hoogte is als er ergens iets mis is. “Als dat goed werkt, kunnen onze producten meteen actie ondernemen bij een incident. We groeien zo toe naar een proactief security netwerk.” Om dit verder duidelijk te maken, geeft Schürmann een
Performance Naast dit soort vernieuwingen blijven traditioneel ook een hoge performance en een lage latency belangrijk in systemen die Fortinet levert aan datacenters. “Wij hebben daar een uniek verhaal in. Een voorbeeld maakt het snel duidelijk: doordat we onze eigen computerchips
secu r it y d ossi e r 2 016 | channe lco nnec t
ontwikkelen kunnen we veel hogere snelheden leveren dan met standaard CPU’s. Een firewall met een performance van 100 Gbps is voor ons een middenklasse-apparaat. In datacenters waar veeleisende applicaties en databases draaien speelt een lage latency en een hoge performance een belangrijke rol. Als je hardware een factor vijf of tien sneller is, wordt dat snel interessant.” Maar het draait niet alleen om snelheid, vervolgt Schürmann. “Ook de ecologische voetafdruk speelt een rol. Omdat onze systemen minder stroom verbruiken, zijn datacenters voordeliger uit. De apparatuur heeft naast minder stroom ook minder koeling en rackspace nodig. Daardoor is de prijs-performance erg gunstig. Net als bij telco’s gaat het tenslotte om de ARPU, de Average Revenue per User in een datacenter. Die moet zo hoog mogelijk zijn. We hebben een simpel licentieschema. We kijken niet naar aantallen gebruikers. Zolang de hardware het aankan, is het goed. Dat betekent dat je een heel simpel kostenmodel hebt. Je kunt snel uitrekenen wanneer je winst gaat maken met onze producten.”
Orchestration Gevraagd naar de actuele trends in datacenters, hoeft Schürmann niet lang na te denken. Er is veel vraag naar het automatiseren van taken, zegt hij. Als het even kan, moeten eindklanten zulke geautomatiseerde taken zelf kunnen uitvoeren via overzichtelijke dashboards. “Automation en orchestration staan steeds meer in de belangstelling. We zien de concurrentie toenemen. Ook de time-to-market is een actueel punt. Klanten verwachten dat dienstverlening snel wordt gerealiseerd. Als ik nu een dienst bestel, wil ik over een uur toegang hebben.” Zulke snelle levering kan alleen maar als er sprake is van een deugdelijke orchestrationlaag. “Het gaat om repeterende taken waaraan bedrijven het liefst zo min mogelijk tijd kwijt zijn. Door het www.fortinet.com
te automatiseren kan de kwaliteit omhoog, want de kans op fouten neemt af.” Toch waarschuwt Schürmann dat niet ieder bedrijf gebruik kan maken van orchestration. “Het succes hangt af van je dienstverlening. Hoe meer het gaat om standaard dienstverlening, des te succesvoller je kunt zijn met het automatiseren. Als je veel maatwerk hebt, wordt
aan de hand is en het probleem kan zich direct verspreiden. Onze systemen weten dat te voorkomen.”
OPEX Op dat punt betaalt de jarenlange ervaring van Fortinet met virtuele systemen zich uit. “Eigenlijk hebben we op dat vlak weinig concurrentie. We zijn traditioneel
‘ Een firewall met een performance van 100 Gbps is voor ons een middenklasse-apparaat’ het moeilijk om dat allemaal in regels te vatten. Eigenlijk wordt alles dan een uitzondering.”
Selfservice In welke gevallen gebruikt een Managed Security Service Provider (MSSP) automation? “Denk aan klanten die zelf hun firewall willen kunnen uitrollen”, geeft Schürmann als voorbeeld. “Het is ook geschikt om op een gecontroleerde manier policies aan te passen. Klanten willen dat graag zelf om zo de dienstverlening te versnellen. Tot slot zie je dat veel MSSP’s de klanten willen voorzien van selfservicemogelijkheden, bijvoorbeeld via een portal. Daarbij is ook schaalbaarheid van belang. Ze kunnen vlot diensten op- of afschalen.” Bij dit alles is Fortinet betrokken vanuit een securityperspectief. “Wij zijn in een datacenter met name bezig met netwerkbeveiliging. Het gaat hierbij om firewalling, IPS, content-inspectie, antiDDoS en antispam services. Verder worden we steeds vaker ingeschakeld om binnen virtuele omgevingen beveiliging toe te passen. Virtualisatie in datacenters neemt nog steeds toe. Dat brengt wel risico’s met zich mee, want virtuele systemen zijn lastig te controleren. Denk aan een omgeving waarin grote aantallen virtuele desktops (VDI’s) draaien. Er hoeft maar een desktop te zijn waar iets
fortinet_nl@fortinet.com
sterk in het segment van service providers. In hardware voor die klanten passen we al veel langer virtualisatie toe. We hebben bijvoorbeeld klanten die op een enkel systeem een paar duizend virtuele firewalls hebben staan. Die ervaring helpt bij het ontwikkelen van onze huidige diensten.” Een andere reden voor het succes van Fortinet is de introductie van een OPEXmodel. Daarbij wordt er betaald naar verbruik in plaats voor aanschaf van een product (het CAPEX-model). “We hanteren een soort pay-as-you-grow model voor onze MSSP-partners. Daarvoor is veel belangstelling omdat het kostenmodel aansluit bij de manier waarop zij kosten in rekening brengen bij klanten.”
Segmenten Fortinet is actief in drie segmenten: SMB, Enterprise en Service Providers. Onder de laatste groep vallen onder meer telco’s en carriers. Het bedrijf richt zich ook op verticale markten via daarin gespecialiseerde partners. Te denken valt aan educatie, gezondheidszorg en overheid. Fortinet levert zijn producten en diensten aan partners via twee distributeurs: TechAcces en Arrow ECS.
030 799 1008 45
securit y dossier 2016 | chan n e lco n n ec t
Netwerken en connectiviteit | Rashid Niamat
Arend Karssies, Regional Director Benelux, South Africa & Other EMEA:
‘ NETGEAR bedient de markt met de juist passende en altijd veilige oplossing’ In de vakpers is de laatste tijd veel aandacht voor devices, variërend van babyphones tot IP-camera’s, waarvan username en wachtwoord per model gelijk zijn. Dat is natuurlijk een enorm beveiligingsrisico. Wij willen weten hoe dat zit bij NETGEAR, dat immers onder andere IP-camera’s levert. Het klopt dat NETGEAR onder andere camera’s levert, vertel Arend Karssies, Regional Director Benelux, South Africa & Other EMEA. “Maar het is NETGEAR eigen om bij elk device dat het uitbrengt veel aandacht aan de beveiliging te besteden. Voor ingestelde, niet unieke, wachtwoorden kom je bij ons dus niet tegen. In het geval van camera’s is het bijvoorbeeld zo dat je die out of the box zelfs niet kunt gebruiken. Je moet eerst een eigen username en wachtwoord aanmaken, dan pas kan de camera werken. Ik noem dat voorbeveiliging. De gebruikers van het device confronteren we zo met veiligheid. We overladen daarbij niemand met moeilijke instructies. Heldere wizards of automatische configuraties zijn daarbij onmisbaar.”
Verschillende productlijnen Maar sommige gebruikers willen wel alles zelf instellen, de vraag is of dat dan niet een onderschatting is van een deel van de markt. “We hebben verschillende productlijnen,” zegt Arend. “Daarmee is er altijd aanbod dat past bij het kennisniveau van de klant. Een goed voor-
NETGEAR Orbi 00820
www.netgear.nl 46
beeld daarvan is het Wifi-netwerk. Voor de consumentenmarkt en delen van het MKB hebben we Orbi, een slimme Wifiset bestaande uit router en satelliet. Dat is een mesh-oplossing waarmee je tot 350 vierkante meter snel kunt voorzien van een veilig Wifi-netwerk.” Arend spreekt daarbij met opzet over vierkante meters. “Orbi is bedoeld voor gebruikers die niet overladen willen worden met technische termen. Dat schrikt ze af en juist daardoor krijg je onveilige netwerken. Orbi is simpel voor de gebruiker, maar slim onder de motorkap. Voor gebruikers die wel zelf willen configureren hebben we de Nighthawk serie. Deze ziet er anders uit, de interface is anders en spreekt daardoor een ander publiek aan. Op die manier bedienen wij de markt met de juist passende en altijd veilige oplossing. Dat doen we ook bij onze andere producten zoals switches en routers.”
‘ Heldere wizards of automatische configuraties zijn onmisbaar’
Geen prijsvechter Wie de Orbi ziet weet direct dat het niet de goedkoopste oplossing is. Dat is ook typerend voor NETGEAR, het is nadrukkelijk geen prijsvechter. Arend is daar eerlijk over. “We gaan nooit voor het goedkoopste, we gaan namelijk voor het beste product en dat heeft nu eenmaal een prijskaartje.” Hij is ervan overtuigd dat als een security-oplossing heel goedkoop is, dat zich vertaalt in mindere support, aftersales of nog erger; uitblijven van upgrades. Daarop wordt noodzakelijkerwijs bezuinigd, want goede veilige producten met een langere levensduur kosten gewoon geld. nl.sales@netgear.com
Volgens Arend investeert NETGEAR ook veel in de kennis van partners en dealers. Slechts zo kunnen ze de juiste oplossing aandragen. “Helemaal bij security en connectiviteit moeten de verkopers weten wat de gebruiker er mee wil en zelf kan doen. Het eerste klinkt simpel, het tweede wordt nog al eens over het hoofd gezien. Resellers die oog voor beide hebben helpen de klant pas echt en leveren zo belangrijke meerwaarde.”
0182 587 000
Leg het vast met PURPLE
Elke harde schijf heeft een doel. wdc.com/purpose
WD en het WD-logo zijn gedeponeerde handelsmerken van Western Digital Technologies, Inc. in de VS en andere landen. WD Purple is een handelsmerk van Western Digital Technologies, Inc. in de VS en in andere landen. Andere merken kunnen genoemd zijn die eigendom zijn van andere bedrijven. De productspecificaties kunnen zonder voorafgaande kennisgeving gewijzigd worden. De weergegeven afbeelding kan afwijken van het feitelijke product. Bij gebruik voor de opslagcapaciteit is één terabyte (TB) gelijk aan één biljoen bytes en één gigabyte (GB) gelijk aan één miljard bytes. De totale beschikbare capaciteit hangt af van de besturingsomgeving. Mogelijk zijn niet alle producten overal ter wereld beschikbaar. © 2015 Western Digital Technologies, Inc. Alle rechten voorbehouden. 2178-800116-G00 augustus 2015
securit y dossier 2016 | chan n e lco n n ec t
Mobiele Security en SSL-certificaten
MOBIELE SECURITY
Alertboot
www.alertboot.com
Verenigde Staten
Apperian
www.apperian.com
Verenigd Koninkrijk
Fixmo
www.fixmo.com Canada
IBM
www.ibm.com/nl Nederland
Lookout
www.lookout.com Nederland
MobileIron
www.mobileiron.com Nederland
MobilityFirst
www.mobilityfirst.nl Nederland
NetBoss
www.netboss.nl Nederland
Onegini
www.onegini.com Nederland
Zenprise
www.zenprise.com Nederland
SSL-CERTIFICATEN
48
CertCenter
www.certcenter.com Duitsland
Certum
www.certum.eu Nederland
Cirius
www.cirius.com
Verenigd Koninkrijk
Comodo
www.comodo.com
Verenigd Koninkrijk
Digidentity
www.digidentity.eu Nederland
ESG, De Electronische Signatuur
www.de-electronische-signatuur.nl
GlobalSign
www.globalsign.com Nederland
KPN
www.kpn.com Nederland
QuoVadis Trustlink
www.quovadisglobal.nl
SwissSign
www.swisssign.com Zwitserland
Symantec
www.symantec.com Nederland
Thawte
www.thawte.com Zuid-Afrika
The SSL Store
www.thesslstore.nl
ValidSign
www.validsign.nl Nederland
Verisign
www.verisignInc.com Zwitserland
Veritas
www.veritas.com Nederland
Xolphin SSL Certificaten
www.sslcertificaten.nl
Nederland
Nederland
Nederland
Nederland
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
2N
nie tb ij. ma il d an na ar inf o@ cha nn elc on ne ct. nl www.2n.cz TsjechiĂŤ
Abus Security-Center
www.abus.com
Nederland
Arecont Vision
www.arecontvision com
Duitsland
Axis Communications
www.axis.com
Nederland
Bosch Security Systems
www.boschsecurity.com
Nederland
Cameramanager.Com
www.cameramanager.com Nederland
Dahua Europe
www.dahuasecurity.com
EverFocus
www.everfocus.com Taiwan
FLIR Systems
www.flir.com/nl
Genetec
www.genetec.com Nederland
Hikvision Europe
www.hikvision.com
Nederland
Honeywell Security Group
www.security.honeywell.com/nl
Nederland
Kats Techniek
www.katstechniek.nl
Nederland
Keyprocessor
www.keyprocessor.com/nl Nederland
Mextal
www.mextal.nl Nederland
Milestone Systems
www.milestonesys.com
Mobotix
www.mobotix.com Duitsland
Netgear
www.netgear.nl Nederland
PG Security
www.pg-securitysystems.nl
Nederland
R & R Electronics Group
www.rrdata.nl
Nederland
Schneider Electric IT Business
www.schneider-electric.nl
Nederland
Siqura
www.siqura.com Nederland
TB Techniek
www.tb-techniek.nl
Nederland
Exacq Technologies Europe
www.exacq.com
Verenigd Koninkrijk
Van Hout Elektro-Service
www.vanhoutelektro.nl
Nederland
Videotec
www.videotec.com ItaliĂŤ
Videotronic Infosystems
www.videotronic.nu
IP-surveillance
IP-SURVEILLANCE
Nederland Nederland
Denemarken
Nederland
49
securit y dossier 2016 | chan n e lco n n ec t
IP-surveillance | Bram Dons
IP-camera’s zijn de toekomst
De ontwikkeling van de videosurveillancemarkt De opkomst van IP-surveillance. Steeds vaker zien we de toepassing van IP-camera’s in zowel de publieke als privésector. IP-surveillance, ook wel netwerkvideo of IP-gebaseerde video-surveillance genoemd, wordt steeds vaker toegepast. Beveiliging van levens en bezittingen zijn de twee voornaamste zorgen bij zowel ondernemingen, overheden, organisaties en individuen en het zijn de belangrijkste drijfveren voor de aanschaf van een videosurveillance of VSaaS (Video Surveillance as a Service) systeem. IP-surveillance maakt van een draadloos of vastbedraad Ethernet-netwerk gebruik waarmee zowel video, audio, camerabesturing en andersoortige data kunnen worden verstuurd. De toepassing van Power over Ethernet-technologie (PoE) maakt het mogelijk om remote camera’s via het IP-netwerk van stroom te voorzien. De technologische ontwikkeling heeft er toe geleid dat IPcamera’s de kwaliteit en specificaties van analoge camera’s al lang zijn voorbij gestreefd.
Voordelen De toepassing van IP-gebaseerde camera’s biedt talrijke voordelen boven die van analoge camera’s. Daarbij moeten we denken aan prestaties, interoperabiliteit met open systemen, flexibiliteit, ‘future proof’ en netwerkconnectiviteit. Daarom investeren ondernemingen en
overheden steeds vaker in nieuwe op IP gebaseerde videosurveillancesystemen. Een van de voordelen is dat de huidige digitale HDTV megapixelnetwerkcamera’s op zijn minst een drie maal hogere resolutie van videobeelden hebben dan de analoge CCTV-camera’s. Daarnaast zijn besparingen op bekabelingskosten een belangrijke factor. Bij analoge camera’s is immers aparte bekabeling nodig voor video, stroom, en spraak, terwijl bij IP-camera’s een enkele Ethernetkabel voldoet. Bij IP-camera’s gaat de PTZ (Pan, Tilt en Zoning) informatie en geluid via hetzelfde IP-netwerk, terwijl voor analoge camera’s een aparte kabel nodig is. De dure coaxkabel is ook een beperking voor de te overbruggen afstand tot de camera’s. Netwerkcamera’s kunnen ook worden uitgerust met slimme algoritmen voor intelligente video, bijvoorbeeld voor
nummerbordherkenning, tellen van voorwerpen of individuen. Bij analoge camera’s wordt het videosignaal ongecodeerd en zonder verificatie verstuurd, digitale videostreams daarentegen kunnen worden gecodeerd en gecomprimeerd. In tegenstelling tot analoge behouden digitale systemen hun audio- en beeldkwaliteit ook over langere afstanden (via LAN of WAN).
Toepassingen De toepassing van netwerkvideosystemen binnen alle segmenten van de samenleving is bijna oneindig. Bijvoorbeeld in de detailhandel, bankwezen, bewaking van steden, overheid, gezondheidszorg, industrie, kritieke infrastructuur, onderwijs en transport. Veel van de videoproducten zijn ontworpen voor gebruik in uitzonderlijke omstandigheden. Sommige zijn bestand tegen stof, tril-
Figuur 1: IP-surveillance architectuur op basis van digitale- en analoge camera’s. (Bron: Axis Communications). 50
secu r it y d ossi e r 2 016 | channe lco nnec t
lingen, vocht en vandalisme. Automatisch wordt bij dag en nacht een optimale beeldkwaliteit gepresenteerd en er zijn speciale thermische camera’s die in volledige duisternis, rook en nevel, mensen en voorwerpen kunnen identificeren. Steeds meer camera’s hebben ook CMOS-sensors. Want de ontwikkeling van CMOS-sensors gaat veel sneller dan die van CCD’s. De kwaliteit daarvan is enorm toegenomen en ze leveren multimegapixel video van hoge kwaliteit. Camera’s op basis van HDTV 720 en 1080 pixels worden steeds populairder, omdat ze een volledige beeldfrequentie, hoge kleurweergave en het 16:9 format ondersteunen. Er zijn ook extreem lichtgevoelige camera’s die nog kleurenbeelden met 0,18 lux of minder kunnen weergeven. Er zijn verschillende typen IP-camera’s op de markt: vaste, thermische, verborgen, vaste dome- en PTZ dome-net-
Figuur 2: Globale marktgroei videosurveillance en VSaaS 2012 – 2020. (Bron: Transparency Market Research).
tische functies op basis van kunstmatige intelligentie, bijvoorbeeld voor ‘machine learning’ en informatiemanagement.
van een video-encoder gebruik te maken kunnen beide systemen worden gekoppeld. De encoder wordt met een coaxkabel op de analoge camera aangesloten en zet de analoge videosignalen om in digitale videostreams. Alle typen analoge
Toekomst Een recent gepubliceerd marktonderzoek van Transparency Market Research (TMR) voorspelt een groeipotentie voor de videosurveillance- en VSaaS-markt van 18 procent CAGR dat tegen 2020 resulteert in een verkoopmarkt van totaal 48 miljard dollar. Een groot deel van de groei wordt toegedicht aan de transportsector en het eindgebruikerssegment.
Netwerkcamera’s kunnen worden uitgerust met slimme algoritmen werkcamera’s. Het type vaste dome-camera bevindt zich in een koepelvormige behuizing, waarmee het voor de buitenstaander moeilijk is te zien op welke kant de camera is gericht. Met PTZ dome-camera’s kan een groot gebied worden bestreken. Een PTZ-camera kan worden uitgerust met verschillende functies, zoals 3D privacymaskering, vooraf ingestelde posities en wachtrondes, automatisch volgen en geavanceerde actieve poortwachterfuncties. Camera’s kunnen worden uitgerust met vaste, varifocus- en zoomlenzen. Tevens zijn er mogelijkheden om de irisopening (diafragma) van een camera te regelen zodat een optimaal lichtniveau van de beeldsensor kan worden bereikt.
Koppeling Naar schatting is 95 procent van de bestaande bewakingscamera’s nog analoog, waarvan de gemiddelde levensduur vijf tot zeven jaar bedraagt. Het is dus zonde om een bestaand analoog camerasysteem gelijk volledig te vervangen door een IP-gebaseerd systeem. Door www.it-trendwatch.nl
camera’s kunnen met de encoder worden verbonden en op afstand worden bestuurd via het IP-netwerk. Voordelen als intelligentie videofuncties, bewegingsdetectie en andere beveiligingsmaatregelen komen dan ook beschikbaar voor de analoge camera’s. Sommige encoders hebben ingebouwde radio waardoor er audio toegevoegd kan worden, zelfs bij toepassing van analoge camera’s
Onvif de IP-gebaseerde Security standaard De door de firma Axis, Bosch en Sony opgericht Onvif-organisatie heeft als doel de promotie van een standaard open interface voor de security-industrie. De interfacestandaard zorgt voor de communicatie tussen IP-gebaseerde securityproducten en de interoperabiliteit daartussen, ongeacht het merk. De organisatie telt bijna 500 leden.
Videobeheersystemen De meer intelligente surveillancesystemen kunnen worden geconfigureerd om automatisch te reageren op gebeurtenissen, bijvoorbeeld een video-opname maken, alarmmeldingen doorsturen of externe apparaten activeren. Videosystemen zijn ook te integreren met andere systemen, zoals de integratie met kassystemen, toegangscontrolesystemen, gebouwbeheer en industriële regelsystemen (bijvoorbeeld systemen voor opsporing waarbij van RFID gebruik wordt gemaakt). De volgende fase in videosurveillance zal gericht zijn op het bouwen van analyb.dons@it-trendwatch.nl
Video Surveillance as a Service VSaaS is een nieuwe cloudgebaseerde videosurveillance-service. Bij VSaaS worden videoprocessing en beheer binnen de cloud uitgevoerd. Veilige toegang en storage maken deel uit van de VSaaSarchitectuur. De service bevat doorgaans videorecording, storage, remote viewing, management alerts en cybersecurity. Naarmate de cloudtechnologie voortschrijdt en er meer netwerkbandbreedte beschikbaar komt, wordt VSaaS in toenemende mate attractief.
036 532 8569 51
securit y dossier 2016 | chan n e lco n n ec t
IP-surveillance | Rashid Niamat
Videoguard pakt adviserende rol op de securitymarkt:
‘ Samenspel met partners heeft toegevoegde waarde’ De beweging in de markt voor securityoplossingen manifesteert zich onder andere bij videotoepassingen. In dit segment is IP inmiddels de norm en neemt het aantal op coax gebaseerde systemen in rap tempo af. De veranderingen betreffen echter niet alleen producten, ook het distributienetwerk verandert. Daarover spraken we met directieleden Richard Nass en Arno Wubben van Videoguard. Wie Videoguard in Zevenaar bezoekt, valt op dat het is gehuisvest in een nieuw multifunctioneel gebouw. De conclusie dat dit ook voor de organisatie geldt, is volgens algemeen directeur Richard Nass onjuist. “We zijn nieuw op deze locatie, maar we zijn alles behalve nieuwkomers op deze markt. Tot eind vorig jaar waren we onderdeel van een groep en eind 2015 hebben Arno en ik het bedrijf overgenomen en zijn we direct verhuisd naar Zevenaar en Bergen op Zoom.” Vanuit de nieuwe vestiging bedient Videoguard resellers op basis van een omvangrijk aanbod. Het bedrijf positioneert zich nadrukkelijk als een partij die Richard Nass (links) en Arno Wubben
waarde toevoegt. “Wij kunnen resellers en hun klanten meer bieden en beter binden als je het klassieke concept van dozen schuiven loslaat”, aldus Nass. “Onze producten en de koppelingen aan het security serviceplatform vragen om een andere marktbenadering.” Nass doelt daarmee op het Security Center van Genetec, een volledig geïntegreerd beveiligingsplatform dat onder andere videobewaking, toegangscontrole, nummerplaatherkenning, intercom en inbraak kan combineren in één enkele oplossing. Deze integratie van op IP gebaseerde oplossingen levert een grote flexibiliteit en op het platform kunnen ook producten van andere leveranciers worden aangesloten.
Techniek en markten Videoguard is een sterk technisch bedrijf en redeneert dan ook veelal vanuit de techniek en niet vanuit sales. Technisch directeur Arno Wubben legt uit dat de producten nu eenmaal technisch zijn en dat ze te maken hebben met klanten die technisch zeer goed onderlegd zijn. “Als je op internet naar Video Management Systeem of VMS zoekt, heb je in no time een lijst van een dozijn of meer oplossingen”, aldus Wubben. “Vervolgens moet je de verdiepingsslag maken en wensen en eisen afzetten tegen de mogelijkheden. We worden daarmee geconfronteerd en dus gaat het veel meer om techniek dan om marketing. Met de platte sales heb je als distributeur geen onderscheidend vermogen meer. Wij laten liever zien dat we ook echt alles begrijpen van de producten die we leveren.”
Waar komen we Genetec tegen? Wubben: “Genetec zie je het meeste in de bovenste segmenten van de markt. Dan vallen termen als enterprise, fabricage, transport en logistiek en luchthavens. Maar ook voor de zorg heeft Genetec momenteel oplossingen voor het midden en lagere segment. Hierin maakt Genetec echt stappen.”
De zorg? Wubben: “Jazeker. Eén van onze resellers heeft een project opgeleverd waarbij de voorheen twaalf gescheiden systemen van zorginstellingen zijn gekoppeld. Dat geeft instellingen veel 52
secu r it y d ossi e r 2 016 | channe lco nnec t
‘ Zorginstellingen hebben maar liefst 700 events per dag’
meer overzicht en verhoogt de kwaliteit van de zorg. Per instelling zijn er maar liefst 700 events of geregistreerde gebeurtenissen per dag. Op basis van betere monitoring en slimme analysesoftware kunnen instellingen nu razendsnel signaleren of een event meer aandacht behoeft of dat het vals alarm is. De verplegers en medewerkers krijgen de voor hen bestemde meldingen vanuit een app op een persoonlijk device. De responstijd is beter en veel ruis kan uit de dagelijkse meldingen worden gefilterd.”
jaar worden gehouden zijn zeer serieus. Resellers of installateurs krijgen niet zomaar een certificering. Kwaliteit en betrokkenheid zijn belangrijk.”
Wat zegt dat over jullie ambities? Wubben: “We investeren veel in partners en resellers want het samenspel biedt onderscheidend vermogen. Tevens helpt het ons om zicht te krijgen op de markt die we al bedienen en markten waar we meer aandacht aan willen gaan geven. We zoeken meer aansluiting bij sectoren
‘ Samenspel met partners en resellers biedt onderscheidend vermogen’ De breedte van de gebruikersgroep maakt dat resellers dus van alle markten thuis moeten zijn, van luchthavens tot de zorg. Lukt dat? Wubben: “Onze resellers hebben specifieke kennis van één of enkele marktsegmenten. Daarnaast zijn we kritisch in de selectie van partners en daarbij is hun kennis zeker een factor. Wij zijn geen klassieke distributeur die vooral oog heeft voor de omvang van zijn netwerk.” Nass: “Wij beoordelen wat een reseller echt te bieden heeft. De verplichte trainingen van Genetec die vier keer per www.videoguard.nl
als transport, logistiek en datacenters omdat die veel baat hebben bij geïntegreerde oplossingen. Met Genetec kunnen wij ze via een van onze partners een one stop shop-oplossing bieden.” Nass: “Met partners en resellers zullen we het dus gezamenlijk moeten realiseren. En dat samen is ook letterlijk het geval. Het komt steeds vaker voor dat wij door partners worden gevraagd mee te gaan naar een klant. Iedereen profiteert van de kennis en ervaring die wij inbrengen. En het sluit naadloos aan bij onze ambitie om blijvend een distributeur te zijn die meerwaarde biedt.”
sales@videoguard.nl
085 041 0510
Buitenland De ambities van Videoguard gaan verder dan het bedienen van de genoemde sectoren met de bestaande partners. Het bedrijf doet dat nu al in de Benelux, maar de kantoren staan niet voor niets dicht bij de grenzen. “Genetec is actief in Duitsland en daar zijn wij nu ook de distributeur”, vertelt Wubben. “Vanuit Zevenaar is het bedienen van die markt een stuk eenvoudiger en de vestiging in Bergen op Zoom is weer gunstig gelegen voor partners in België.” Hoewel in het gesprek veel is gesproken over Genetec en de integratie ervan, is dat niet het enige dat Videoguard levert. Het bedrijf heeft een assortiment van in totaal meer dan 30 merken op het gebied van video, toegangscontrole, kentekenherkenning, intercom en meer. Ook heeft het bedrijf een tweede VMS in het portfolio. Die is bestemd voor partijen met minder complexe vraagstukken of een bescheiden budget. Nass: “Wij zorgen er zo voor dat onze resellers altijd een passende oplossing kunnen leveren. Ieder zijn talent, samen het resultaat.”
@Videoguard_NL 53
securit y dossier 2016 | chan n e lco n n ec t
IP-surveillance | Redactie
AXIS Companion Line biedt partners geavanceerde beveiliging voor het MKB
Complete videosurveillance-oplossing Met de introductie van AXIS Companion Line wil Axis haar marktaandeel in het midden- en kleinbedrijf sterk vergroten. Wij gaan in gesprek met Edwin Roobol, Regional Director Middle Europe bij Axis Communications, over de ambities van zijn bedrijf, hoe hij samenwerkt in het kanaal en over de specificaties van de oplossing. De nieuwe AXIS Companion Line is een complete, geïntegreerde videosurveillance-oplossing die speciaal is ontwikkeld voor onder andere winkels, restaurants en kantoren. Daar is behoefte aan basale videosurveillance voor het beveiligen van medewerkers, klanten, vastgoed en andere eigendommen. Axis is samen met haar partners al jaren zeer succesvol in het enterprisesegment dat behoefte heeft aan geavan-
ceerde beveiliging, vertelt Edwin Roobol. “Het MKB is een veel grotere markt als je kijkt naar het aantal mogelijkheden voor verkoop. Veel van onze resellers en distributeurs hebben ons gevraagd met een oplossing te komen voor deze specifieke markt. Er zijn namelijk andere behoeften bij deze klanten en onze enterprise-oplossingen zijn geen perfecte match als je kijkt naar de functionaliteit, complexiteit en de prijs.”
End-to-end oplossing Eigenaren van kleine ondernemingen hebben juist behoefte aan een eenvoudige, end-to-end oplossing waarbij geen technische kennis nodig is voor gebruik, installatie en onderhoud. Ze willen zich focussen op hun business en willen zich niet druk hoeven te maken of hun securitysysteem goed werkt. Daarbij moet zo’n oplossing kosteneffectief zijn en passen in de begroting. “Axis heeft de
Het gebruik van bandbreedte en dataopslag is tot een minimum gereduceerd AXIS Companion Recorders en netwerkcamera’s daarom geïntegreerd met de AXIS Companion video managementsoftware en mobiele app en komt op deze manier tegemoet aan deze behoeftes. Zo kunnen eigenaren van kleinere ondernemingen toch profiteren van de kwaliteit en betrouwbaarheid waar wij om bekend staan middels een out-ofthe-box-oplossing tegen een zeer concurrerende prijs”, aldus Roobol.
Kwaliteit
Edwin Roobol
54
De AXIS Companion Line is een kwalitatief beveiligingssysteem dat alles omvat waaraan een kleine onderneming behoefte heeft, legt Roobol uit. “Het hart
secu r it y d ossi e r 2 016 | channe lco nnec t
De AXIS Companion Line is een kwalitatief beveiligingssysteem
AXIS Companion Recorder
van deze nieuwe productlijn is de AXIS Companion Recorder, een netwerkvideorecorder met acht kanalen en een ingebouwde PoE-switch (Power over Ethernet). Deze netwerkvideorecorder beschikt over een ‘surveillance grade’ harde schijf en een USB-poort voor het exporteren van video. Gebruikers kunnen ook draadloos contact leggen met het systeem via de Companion app voor mobiele apparaten.” Daarbij vereenvoudigt de software-update van de AXIS Companion video management-software de installatie van het AXIS Companion-systeem, omdat dit nu gedaan kan worden via de mobiele apps voor iOS- of Android-apparaten. Er is dus geen pc of server nodig om het systeem in bedrijf te krijgen. Via de app krijgen gebruikers veilig toegang tot hun videodata en ze kunnen de camera’s op afstand met hun smartphone of tablet bedienen.
Infraroodtechnologie De camera’s die beschikbaar zijn binnen de AXIS Companion Line zijn geschikt voor video-surveillance van zowel indoor- als outdoor-situaties. Enkele camera’s zijn voorzien van geïntegreerde infraroodtechnologie zodat ze overdag en ’s nachts scherpe beelden kunnen opnemen. Alle AXIS Companion Linecamera’s leveren video-opnames van hoge kwaliteit in full HDTV met een resolutie tot twee megapixels. Verder beschikken ze over Wide Dynamic Rangetechnologie (WDR) voor situaties met weinig licht. Dankzij de Zipstream-technologie van Axis wordt het gebruik van www.axis.com/nl/nl
bandbreedte en dataopslag tot een minimum gereduceerd. Verder is elke camera is voorzien van een micro SD-kaart-slot die gebruikt kan worden in combinatie met speciale microSDXC-kaarten en de nieuwe AXIS Companion Switch. Dit is een PoE-switch met vier poorten waardoor de oplossing eenvoudig geschaald kan worden en ook kan worden gebruikt in situaties waar minder camera’s nodig zijn en data korter bewaard moet blijven.
hen de juiste support te kunnen bieden. Dit helpt bij het uitbreiden van de mogelijkheden voor zowel bestaande als nieuwe kanaalpartners. AXIS Companion Line maakt het installateurs die ook andere diensten bieden aan kleine bedrijven eenvoudig om videosurveillance op te nemen in hun aanbod. Hun klanten profiteren van een complete oplossing van een aanbieder met een eenvoudige installatieprocedure waardoor ze snel in business zijn.
Salesstrategie
Ondersteuning
Of deze markt om een andere salesstrategie vraagt, bevestigt Roobol: “We weten dat het kanaal voor het MKB anders in elkaar zit dan voor de enterprisemarkt. Daarom investeren we in onze partners die de installatie en het onderhoud uitvoeren bij kleinere bedrijven. Zij worden specifiek getraind op het ontwerpen van de beste oplossing op basis van de behoeften bij kleine bedrijven en natuurlijk voor het leveren van de juiste service en ondersteuning voor dit type klanten. Om deze installateurs te ondersteunen focussen wij echt op kleine bedrijven via ons AXIS Companion Specialists-initiatief dat onder andere training, verkoopondersteuning, promotiemateriaal en marketingondersteuning omvat.” AXIS Companion Specialists hebben volgens Roobol ook snel en directe toegang tot technische ondersteuning via een lokale helpdesk en kunnen inloggen op een dedicated web portal waar ze alles vinden wat ze nodig hebben om succesvol te verkopen aan kleine bedrijven en
Axis zal bestaande en nieuwe resellers kwalificeren voor dit segment via het AXIS Companion Specialists-initiatief. Nieuwe partners die zich kwalificeren krijgen de training en ondersteuning van Axis die nodig is om hun klanten succesvol te kunnen bedienen. “Het is onze intentie om een sterk AXIS Companion Line-netwerk te bouwen met gespecialiseerde installateurs waaruit MKB’ers zelf hun videosurveillance-leverancier kunnen selecteren”, besluit Roobol.
010 750 4600
Op alle hardware in het AXIS Companion Line-aanbod zit drie jaar garantie. AXIS Companion Line-netwerkcamera’s werken alleen met de AXIS Companion video management-software en de speciale mobiele apps. De AXIS Companion Recorder, AXIS Companion Dome en de AXIS Companion Switch zijn momenteel beschikbaar via de Axis distributiekanalen in Nederland. De AXIS Companion PC-client en de mobiele apps voor iOS en Android kunnen gratis gedownload worden via www.axiscompanion.com. @AxisIPVideo 55
Geen detail is te klein
Honeywell geïntegreerde IP-oplossingen: De details maken het verschil Over de hele wereld, 24 uur per dag, 365 dagen per jaar, biedt Honeywell de precisie die u nodig heeft bij het beveiligen van mensen, faciliteiten en eigendommen. Neem glasheldere video op, ook bij weinig licht, met de equIP®- en HDZ-camera’s, gebruik de MAXPRO NVR ‘Smart Motion Search’ en beheer uw systeem vanuit iedere locatie, dankzij de handige mobiele app. Met Honeywell, bent u in controle.
Voor meer informatie: www.honeywellipsolutions.com © 2016 Honeywell International. All rights reserved.
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
nie tb ij. Cyberintelligence, Forensics & Managed Security Services ma il d an na ar inf o@ cha nn elc BEDRIJF WEBSITE LAND on ne ct. nl Cloakfusion www.cloakfusion.com Nederland Cyberintelligence, Forensics & Northwave
www.northwave.nl
Nederland
Guardian360
www.guardian360.nl Nederland
Networking4All
www.networking4all.com Nederland
SecWatch
www.secwatch.nl Nederland
Thales
www.thalesgroup.com Nederland
ThreadStone Cyber Security
www.threadstone.eu
Zerocopter
www.zerocopter.com Nederland
Nederland
57
securit y dossier 2016 | chan n e lco n n ec t
Cyberintelligence, Forensics & Managed Security Services | Dirkjan van Ittersum
Rebelse Broekhof van Guardian360:
‘Als iemand binnen wil komen, lukt dat’ Bij Guardian360 houden ze er niet van klanten bang te maken voor digitale gevaren. Integendeel, het Rotterdamse bedrijf kijkt met een verfrissende nuchterheid naar beveiliging. “Accept to be hacked”, zegt directeur Jan Martijn Broekhof uitdagend. Dat we bij Guardian360 niet met zomaar een beveiligingsbedrijf te maken hebben, blijkt al snel tijdens gesprek met directeur Jan Martijn Broekhof. “We willen op een rebelse manier de rechtvaardigheid op de digitale infrastructuur verhogen”, zegt hij. Het klinkt ambitieus maar blijkt tijdens het gesprek meer dan marketingpraat. “We laten een ander geluid horen. Elke organisatie krijgt te maken met incidenten en er zijn informatiebeveiligers die deze angst misbruiken. Inspelen op FUD: Fear, Uncertainty and Doubt. Zo werken wij niet want wij kijken naar de middelen die een organisatie
al heeft. Vaak blijkt dat heel wat te zijn, maar wordt het niet goed ingezet. We zeggen dus niet: koop die firewall maar, dan komt er geen hacker meer binnen. Maar juist; als iemand binnen wil komen, lukt dat. Dus moet je je zaken op orde hebben om dit zoveel mogelijk te voorkomen en nadenken over hoe je met een incident omgaat.”
Heilige huisjes En hoe zit het met de rechtvaardigheid die Guardian360 zegt na te streven? “Organisaties schaffen automatisering aan maar kunnen het niet vrijuit gebruiken.
Dat is niet rechtvaardig,” vindt Broekhof. “Onze geavanceerde scans kunnen de beveiliging van klanten continu in de gaten houden op die manier die bescherming biedt tegen kwaadwillenden. We gaan er vanuit dat het een keer mis gaat en dan helpen we organisaties snel te handelen.” Guardian360 is een volledig Nederlands bedrijf uit Rotterdam en met Nederlandse medewerkers. Het platform wordt in Nederland gehost. Vooral gemeenten, ziekenhuizen en zorginstellingen vinden dit prettig. “Voor hen is het belangrijk dat hun data binnen de landsgrenzen blijft en dat hun leverancier onder Nederlands recht valt.” Het Guardian360 team bestaat inmiddels uit tien mannen en vrouwen die klanten in eigen land bedienen, maar ook in Canada. “Er is vanuit andere landen belangstelling voor onze scanners.”
Continu scannen
Jan Martijn Broekhof
58
“Het is onze ambitie om het beste beveiligingsplatform ter wereld te bouwen,” zegt Broekhof ambitieus. “We hebben momenteel acht scanners die netwerken en webapplicaties continu in de gaten houden. Vier daarvan zijn zelf ontwikkeld. In drie gevallen gaat het om open source scanners en eentje is een commercieel product. Begin volgend jaar voegen we daar twee scanners aan toe.” De systemen van Guardian360 bieden voortdurend inzicht. “Het gaat dus niet om eenmalige Pentesten (binnendringingstest, red.) want die geven een momentopname. Onze tests controleren het netwerk ieder uur op kwetsbaarheden, zwakke wachtwoorden en configuratiefouten. We hebben een vergelijkbare dienst voor webapplicaties.
secu r it y d ossi e r 2 016 | channe lco nnec t
Het gaat om preventieve diensten die zwaktes in kaart brengen.” Ook is er de zogeheten Hacker Alert die netwerken en webapplicaties continu in de gaten houdt op ongebruikelijke activiteiten. “Als die iets signaleert, ontvangt het bedrijf direct bericht per sms, e-mail of in het dashboard.”
ransomware. “Ook daar laten we een atypisch geluid horen,” zegt Broekhof. “Als een bedrijf erom vraagt, adviseren we niet meteen nieuwe apparatuur aan te schaffen zoals een next generation firewall of advanced threat analytics. Ruim 90 procent van de ransomware kun je afslaan met gratis oplossingen.
‘ Partners krijgen een kickback of kunnen meer factureren met meldingen uit ons systeem’ Bijzonder is dat Guardian360 een overeenkomst heeft met een verzekeraar voor het geval een hacker toch inbreekt. “Als iemand binnendringt is er niet alleen schade, maar vindt soms ook forensisch onderzoek plaats. Ook moet je het soms melden bij de Autoriteit Persoonsgegevens of klanten informeren. We werken met een verzekeraar die zulke dingen afhandelt en schade vergoedt.”
Phishing as a service Guardian360 helpt ook bedrijven weerbaar te maken tegen phishingaanvallen en heeft hiervoor de dienst phishing as a service. “We hebben een groot aantal emailsjablonen die we in opdracht versturen om te kijken hoeveel mensen in een organisatie erop klikken. De uitkomsten kunnen aanleiding zijn voor een themaweek of e-learning sessies. De resultaten van zo’n phishingtest zijn vaak confronterend. Mensen zijn er niet mee bezig en gaan gemakkelijk voor de bijl.” Die onoplettendheid zorgt ervoor dat organisaties te maken krijgen met www.guardian360.nl
Belangrijkste zijn: zet macro’s in Word en Excel uit. Daar maken ransomwareaanvallen gebruik van. Verder kunnen AppLockers voorkomen dat exe-bestanden worden uitgevoerd buiten de program files directories. En zorg dat je antivirus en antimalware programma’s altijd up-to-date zijn.”
Nieuwe partners Guardian360 levert exclusief via geselecteerde partners en het bedrijf breidt dit netwerk uit. “Omdat we onze focus willen houden op het ontwikkelen van ons platform, werken we met partners om meldingen uit onze scans op te volgen. Het is een bewuste keuze want partners hebben de vertrouwensband met klanten. We zijn aantrekkelijk voor partners omdat wij beveiliging zien als een continu proces. Ze krijgen een constante kickback of kunnen strippenkaarten verkopen of een hoger maandbedrag rekenen na meldingen uit ons systeem.” Klanten van Guardian360 zijn onder meer overheden, retailers, financiële
info@guardian360.nl
010 710 4401
dienstverlener en zorgaanbieders. “Daar is vaak kennis waardoor ze uit de voeten kunnen met de uitkomsten van onze scans. We kunnen ook grote organisaties scannen, maar we richten ons op de markt net daaronder zoals grotere accountantskantoren, GGZ-instellingen en kleinere ziekenhuizen.” Bij gemeenten is veel belangstelling voor de module waarmee Guardian360 afwijkingen op de BIG-normenkader in kaart brengt. “Iedere gemeente moet vanaf 1 januari 2017 voldoen aan die normen. We zijn het enige bedrijf dat een geautomatiseerd proces heeft om daarop te controleren.”
ISO- en NEN-gecertificeerd Guardian360 heeft ook scans die monitoren of bedrijven en overheden voldoen aan certificeringen. Bij lokale overheden is veel belangstelling voor scans die afwijkingen in de BIG en DigiD signaleren. Bij andere bedrijven slaan de scans aan om te controleren of er voldaan wordt aan de NEN7510 en ISO27001-certificeringen.
Gratis quickscan De site van Guardian360 heeft een gratis quickscan waarmee bedrijven kunnen controleren of hun website veilig is. Ze kunnen deze scan uitvoeren zonder gegevens achter te laten. Deze quickscan is er ook als whitelabel zodat partners de scan via hun eigen website kunnen aanbieden. Proberen? quickscan.guardian360.nl @Guardian360NL 59
securit y dossier 2016 | chan n e lco n n ec t
Cyberintelligence, Forensics & Managed Security Services | Rashid Niamat
René van Etten van ThreadStone:
‘ Campagne Veilig Zakelijk Internetten moet olievlekwerking hebben’
VNO-NCW en MKB-Nederland en partners zoals TNO en de ministeries van Economische Zaken en Veiligheid en Justitie gaven 11 oktober het startschot voor de landelijke campagne Veilig Zakelijk Internetten. Hiermee is een jaar lang veel aandacht voor cybersecurity in het MKB. ThreadStone is ook partner en directeur René van Etten hoopt dat de activiteiten een olievlekwerking hebben in het bedrijfsleven. ThreadStone Cyber Security is de enige commerciële partij die participeert aan Veilig Zakelijk Internetten dus dat is best bijzonder. Het doel van de campagne is vooral het MKB online een stuk veiliger te maken. “Als je dit wilt bereiken, moet je twee dingen doen; zorgen dat bedrijven weten hoe de techniek moet worden verbeterd en de
Securityscans Onderdeel van de campagne is dat bedrijven hun veiligheidssituatie vanuit technisch perspectief gratis kunnen laten doorlichten door ThreadStone. Voor de soft skills is de MKB Servicedesk verantwoordelijk. “Van bedrijven die zich aanmelden voor de scan wordt de website en het bedrijfsnetwerk doorge-
‘ Bedrijven moeten leveranciers een scan voorschrijven’ softe kant ter sprake brengen”, zegt algemeen directeur René van Etten. “De techniek, daarvoor zijn wij betrokken.” Van Etten refereert aan het succes van een eerdere campagne die afgelopen jaar voor een kwartaal werd opgezet. “Die had dusdanig bemoedigende resultaten dat de initiatiefnemers deze keer een jaar lang druk op de ketel willen houden”, zegt hij. “Als ik kijk naar de techniek, dan is het mooiste resultaat dat zo veel ondernemers begrijpen dat IT-security ook hen aangaat. Ze moeten er wat aan doen en het is niet eenmalig.” 60
licht”, legt Van Etten uit. “Met de bevindingen kunnen deelnemers zelf aan de slag gaan maar eigenlijk is het beste dat ze daarvoor hun IT-partner raadplegen. Die kan ze helpen de bevindingen om te zetten naar verbeteringen.” Er staat voor de IT-dienstverleners van het MKB dus het nodige te gebeuren. “In eerste instantie zal de ondernemer met het rapport contact zoeken met zijn leverancier. Het zou dus goed zijn dat ITleveranciers het gesprek aangaan met hun klanten en daar is de campagne een goed moment voor. Als bedrijven de scan al hebben uitgevoerd, kunnen ze de
resultaten bespreken en we vinden dat leveranciers hen moeten wijzen op die mogelijkheid. Het is gratis, dus er mag geen reden zijn het niet te doen.” “Tenslotte moeten partijen gezamenlijk gaan nadenken over de langere termijn. Het is onvoldoende om het te laten bij een eenmalige inspanning als het gaat om online veiligheid. Net als een APK voor auto’s moeten bedrijven dit gewoon periodiek laten plaatsvinden”, aldus Van Etten.
Slimme communicatie In eerste instantie zullen vijf sectoren een sleutelrol vervullen in de campagne, namelijk het transport, de horeca, bouw, financiële dienstverlening en uitvaartsector. Hiervoor zijn praktische toolkits ontwikkeld. Door te focussen op deze groepen hoopt de organisatie volgens Van Etten een ‘olievlekwerking’ te creëren aangezien bedrijven in deze sectoren zelf ook weer met andere MKB-bedrijven werken. Met deze aanpak komt er dus mogelijk heel wat werk op ThreadStone af. “Geen probleem, onze systemen zijn allemaal grondig getest en schaalbaar”, verzekert Van Etten. “Afhankelijk van de complexiteit van de IT duurt een scan tussen 15 minuten en 24 uur. De bevindingen zijn dus best snel beschikbaar
secu r it y d ossi e r 2 016 | channe lco nnec t
René van Etten (links) tijdens de kick-off van de campagne Veilig Zakelijk Internetten.
voor de ondernemer, zodat die er zelf ook snel mee aan de slag kan.” De vraag is of ThreadStone deze activiteit ontplooit om de BV Nederland veiliger te maken of dat het ook gewoon business is. “Tot op zekere hoogte ook, en daar zijn we transparant in”, zegt Van Etten. “We participeren omdat we een goede en praktische oplossing hebben en hopen natuurlijk dat zowel ondernemers als hun IT-partners na die eerste scan met ons verder gaan. En we kunnen in dat verband veel voor de partners betekenen. Zo kunnen we de scan als een white label leveren waardoor partners deze beter met de eigen bestaande dienstverlening kunnen integreren en daarmee nieuwe omzet realiseren.”
Online veiligheid De naamsbekendheid van ThreadStone is in een jaar tijd aanzienlijk vergroot www.threadstone.eu
en deelname aan de veilig internet campagnes heeft daar zeker een rol in gespeeld. Het bedrijf is ook nog eens doorgedrongen tot de finales van de Accenture Innovation Awards 2016. “We zien dat op meerdere manieren terug”, zegt Van Etten. “Door onze deelname aan de Accenture Innovation Awards is bij grootzakelijke organisaties echt duidelijk geworden dat het MKB meer aandacht nodig heeft om de online veiligheid te vergroten. Zo wordt er nu over een gezamenlijke aanpak nagedacht op basis van het idee dat grote bedrijven al hun leveranciers adviseren, of zelfs voorschrijven, dat zij periodiek een scan laten doen en een subset van de resultaten overleggen. Dat is dat efficiënter dan een traditionele audit die in de regel op papierwerk is gebaseerd. Daarmee versterk je niet alleen een keten, het heeft op zijn beurt ook weer een olievlekwerking.”
info@threadstone.eu
085 060 7000
“Voor mij is geen vraag of, maar wanneer een initiatief als dit van start gaat. Security is immers geen nice to have maar een need to have. Voor ITleveranciers is dat natuurlijk goed nieuws. Dat is dan ook deel van onze boodschap. Hiermee kunnen ITleveranciers op een begrijpelijke en overzichtelijke wijze de eigen klanten faciliteren bij het verbeteren en permanent op peil houden van hun online veiligheid.”
@treadstonegroup 61
securit y dossier 2016 | chan n e lco n n ec t
Cyberintelligence, Forensics & Managed Security Services | Redactie
De dienstensector onder druk
State-of-the-art data security toegankelijk dankzij samenwerking De Nederlandse dienstensector moet kunnen beschikken over de best denkbare databeveiliging. Om te zorgen dat onze ondernemingen ook in de toekomst betrouwbare diensten kunnen blijven leveren, is het tijd dat de krachten worden gebundeld. Cybersecurity specialisten combineren hun kennis en expertise.
Thales beschikt in hun hightech Security Operation Centers (SOCs) wereldwijd over 1.500 streng gecontroleerde en hooggeschoolde cybersecurity specialisten.
Het Ministerie van Buitenlandse Zaken heeft door Ecorys laten berekenen dat de dienstensector in 2030 verantwoordelijk zal zijn voor 78 procent van de Nederlandse economie. Diensten draaien op data en zijn daarom afhankelijk van de betrouwbaarheid en optimale bescherming van deze gegevens. Om competitief te blijven en voorop te lopen is een veilig gebruik van digitale middelen essentieel. Beveiligingsmaatregelen die voldoen aan de hoogste standaarden bepalen de merkreputatie en marktpositie van iedere dienstverlener. Cybersecurity is niet alleen een kwestie van voldoen aan de meldplicht datalekken of de aan62
staande Europese Algemene Verordening Gegevensbescherming (AVG). De groeiende dreiging die met name op het gebied van cybercrime op ons afkomt, biedt bedrijven de kans zich te onderscheiden met de best denkbare beveiligingsmaatregelen.
De kennis zit in de branche De vraag is waar we de komende jaren de beste beveiliging vandaan gaan halen. “Het idee dat iedere organisatie op het gewenste niveau zijn eigen beveiliging kan voeren, is niet vol te houden”, denkt Richard Verschuren, Commercieel Directeur Thales Cybersecurity. “Het aantal goed geschoolde cybersecurity-
specialisten in Nederland is beperkt en de meeste van die mensen werken in de security-branche.”
‘ Het aantal goed geschoolde cybersecurityspecialisten in Nederland is beperkt’
secu r it y d ossi e r 2 016 | channe lco nnec t
In plaats van per organisatie zelf het wiel uit te vinden, is het met het oog op de toekomst verstandiger te kijken hoe de expertise die de markt te bieden heeft, toegankelijker kan worden aangeboden. “Thales Cybersecurity is de best gecertificeerde security provider in Europa met een wereldwijd erkende reputatie. RedSocks Security levert de meeste geavanceerde geautomatiseerde netwerk security-oplossing in Europa. Door dat te combineren, kunnen we de best denkbare oplossing op een veel flexibeler manier gaan aanbieden”, zegt Verschuren. “Het wordt voor organisaties steeds moeilijker mensen in huis te halen die die tijd en aandacht op het juiste niveau kunnen geven”, beaamt Martin Bergonje, VP Business Development bij RedSocks Security. “Cybersecurity vraagt nu eenmaal tijd en aandacht.” Om zo veel mogelijk organisaties, van middelgrote ondernemingen tot de enterprise, toch in staat te stellen op alle niveaus dreigingen te detecteren en neutraliseren, hebben Thales Cybersecurity en RedSocks Security hun krachten gebundeld in een geïntegreerde service.
Flexibiliteit en toegankelijkheid
curity als Thales Cybersecurity dat we zo’n aanval zo snel mogelijk ontdekken en neutraliseren. In hooguit uren, in plaats van dagen, weken, maanden of zelfs jaren later.” De verschillende benaderingen van beide partijen zorgen voor een flexibel en toegankelijk aanbod. “Thales biedt een van de beste, maar ook een van de meest uitgebreide security-oplossingen ter wereld”, vertelt Verschuren. “Voor sommige organisaties kan de oplossing van RedSocks, of een combinatie van beide diensten, een betere match zijn.” “RedSocks Security heeft voor organisaties vanaf pakweg 300 medewerkers al een geautomatiseerde beveiligingsoplossing - de MTD - die zeer snel te activeren is”, zegt Bergonje. Verschuren: “Door gebruik te maken van de RedSocks
MTD kunnen we in geval van onraad binnen enkele uren een geavanceerde security solution online brengen, die desgewenst op termijn en naar behoefte stapsgewijs uitgebouwd kan worden tot het state-of-the-art Thales Security Monitoring Model.” “De cybersecurity branche beschikt over kennis en middelen om bedrijven en organisaties te beschermen op een niveau dat ze zelf onmogelijk kunnen realiseren”, meent Verschuren. “Als we op langere termijn een veilige toekomst willen voor onze dienstenmaatschappij, dan zullen we onze expertise zo toegankelijk mogelijk moeten aanbieden. Daarvoor zullen ook wij, als beveiligingsexperts, meer moeten samenwerken. De gezamenlijke oplossing van Thales Cybersecurity en RedSocks Security is daarin een zeer belangrijke stap.”
‘ We kunnen binnen enkele uren een geavanceerde security solution online brengen’
De kracht van de samenwerking zit in de verschillende marktbenadering van de specialisten. RedSocks Security biedt geautomatiseerde beveiliging met hun Malicious Threat Detection (MTD) oplossing, terwijl Thales vanuit hun Security Operation Center (de hoogst gecertificeerde commercieel toegankelijke SOC van Europa) uiterst robuuste beveiligingsoplossingen biedt voor overheden, de zorg en andere organisaties die de hoogste eisen stellen aan de beveiliging van hun gegevens. De combinatie is een zeer krachtige oplossing. “Het eerste waar we voor zorgen is preventie”, zegt Verschuren. Thales biedt een encryptie-oplossing aan - Vormetric - waarmee data die cybercriminelen bij een mogelijke aanval kunnen aantreffen in elk geval onbruikbaar is. “Vervolgens is de kern van de dienstverlening van zowel RedSocks Se www.thalesgroup.com/nl
RedSocks Security voedt hun Malicious Threat Detector (MTD) met 50.000 nieuwe threat-indicatoren per uur. www.redsocks.nl - 088 13 33 333 - @RedSocksMTD
035 524 8248
@thalesnederland 63
securit y dossier 2016 | chan n e lco n n ec t
Security, Authentication & Authorisation
BEDRIJF WEBSITE LAND
64
A10 Networks
www.a10networks.com
Nederland
AET Europe
www.aeteurope.com
Nederland
Akamai
www.akamai.com Nederland
Arcade ICT
www.arcadeictgroup.nl
Nederland
ASB-security www.asb.nl
Nederland
Avast Software
www.avast.com/nl-nl
TsjechiĂŤ
Avira
www.avira.com Nederland
Be-Anyware
www.beanyware.nl Nederland
Black Duck Software
www.blackducksoftware.com
BTSoftware
www.btsoftware.com Nederland
CA Software
www.ca.com/nl
Nederland
Censornet
www.smspasscode.com
Verenigd Koninkrijk
CipherMail / DJIGZO
www.ciphermail.com
Nederland
Cirius
www.cirius.com
Verenigd Koninkrijk
Coblue Cybersecurity
www.coblue.nl
Nederland
Comodo
www.comodo.com
Verenigd Koninkrijk
Cryptshare
www.cryptshare.com Nederland
CTSN Groep
www.ctsn.nl
Cyberoam
www.cyberoam.com India
Digidentity
www.digidentity.eu Nederland
ESG, De Electronische Signatuur
www.de-electronische-signatuur.nl
FileCap
www.filecap.nl Nederland
Forcepoint
www.forcepoint.com Nederland
Gemalto
www.gemalto.com Nederland
Gemalto SafeNet
www.safenet-inc.com
Nederland
GFI UK
www.gfi.com
Verenigd Koninkrijk
GlobalSign
www.globalsign.com Nederland
Infoblox
www.infoblox.com Nederland
Intrinsic-ID
www.intrinsic-id.com Nederland
IT Services Nederland (ITSN)
www.itsn.nl
Nederland
IX Smartmobile
www.ixsmartmobile.com
Nederland
JanusID
www.janusid.nl Nederland
KeyTalk IT Security
www.keytalk.com
Duitsland
Nederland
Nederland
Nederland
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
nie tb ij. Security, Authentication & Authorisation ma il d an na ar inf o@ cha nn elc BEDRIJF WEBSITE LAND on ne ct. nl LogRhythm www.logrhythm.com Nederland MB Safety
www.mbsafety.nl
Nederland
MCCS / Thycotic
www.thycotic.com
Nederland
Micro Focus
www.novell.nl
Nederland
Nixu
www.nixu.com Nederland
PointSharp
www.pointsharp.com Nederland
PowerDNS
www.open-xchange.com Nederland
PrivacyPerfect
www.privacyperfect.com Nederland
QpaZz
www.qpazz.com Nederland
Quick Heal
www.quickheal.com
India
QuoVadis Trustlink
www.quovadisglobal.nl
Nederland
RSA Security
www.rsa.com
Nederland
Sectra Communications
www.sectra.nl
Nederland
Sincerus
www.sincerus.nl Nederland
Sourcefire
www.sourcefire.com Nederland
Splunk
www.splunk.com
Verenigd Koninkrijk
SRC Secure Solutions
www.srcsecuresolutions.eu
Nederland
Stormshield
www.stormshield.eu Nederland
Symantec
www.symantec.com Nederland
Threadstone Cyber Secutiry
www.threadstone.eu
Triangle-Solutions www.tsms.nl
Nederland Nederland
Tripwire
www.tripwire.com/en/emea Nederland
TUNIX
www.tunix.nl Nederland
USoft
www.usoft.com Nederland
ValidSign
www.validsign.nl Nederland
Validsoft
www.validsoft.com
Vasco
www.vasco.com Nederland
Venafi
www.venafi.com Nederland
Verisign
www.verisignInc.com Zwitserland
Vormetric Data Security
www.vormetric.com
Nederland
Wave Systems
www.wave.com
Nederland
Wibu-Systems
www.wibu-systems.nl Nederland
Zscaler
www.zscaler.com Nederland
Verenigd Koninkrijk
65
securit y dossier 2016 | chan n e lco n n ec t
Security, Authentication & Authorisation | Rashid Niamat
Ed Macnair, CEO CensorNet:
CensorNet levert complete en effectieve cloudgebaseerde beveiliging Het Britse CensorNet is al vele jaren actief, ook op de Nederlandse markt. CensorNet bestaat ruim tien jaar en telt ruim 4.000 klanten met meer dan 1,3 miljoen gebruikers. Kern van de dienstverlening is Unified Security Service. USS is een geïntegreerde cloudgebaseerde oplossing, vertelt CEO Ed Macnair.
Met USS heeft de beheerder van een netwerk via één dashboard compleet zicht op en tools voor web toegang, gebruik van cloud apps, multi factor authenticatie en e-mail. Door dat overzicht zijn organisaties in staat het eigen netwerk en het verkeer goed in de gaten te houden, ongewenste situaties snel te signaleren en dus de juiste acties te ondernemen.
‘ We hebben hele sterke en actieve partners in Nederland’ Distributiemodel CensorNet levert USS via partners of distributeurs. Op dit moment heeft het eigen vestigingen in vier landen, vertelt Ed Macnair. “We zijn wereldwijd actief en overal is dat op basis van partners of distributeurs. In Nederland, wat een van onze beste markten is, hebben we CRYPSYS als distributeur, die is dat trouwens voor de gehele Benelux. Bedrijven als SLTN, Insign IT en Detron zijn partner. Daarnaast hebben we nog een aantal grote bedrijven in Nederland 66
secu r it y d ossi e r 2 016 | channe lco nnec t
als klant. Dat we op deze belangrijke markt geen eigen kantoor hebben komt omdat we nauw samenwerken met CRYPSYS.”
Verschillende eisen en klantgroepen Op de website van CensorNet en in de downloads komt regelmatig het begrip compliance voor. Dat lijkt op het eerste gezicht vreemd, omdat USS een complete security-oplossing is. Toch is dat geen toeval zegt Macnair. “Compliance kun je niet los zien van security. USS wordt gebruikt door organisaties die omgaan met vertrouwelijke en gevoelige data. Dat moeten ze op grond van wetten zorgvuldig doen en dat moeten ze kunnen aantonen. Denk hierbij aan overheden, banken, productiebedrijven en ook de juridische sector. Voor elk van hen geldt dat ze in control moeten zijn. USS is de oplossing voor zowel de realtime security controle als de audits die nodig zijn om dat aan te tonen. Dat is trouwens ook een reden waarom wij met partners werken. Zij hebben per land en per sector de kennis die nodig is USS zo te implementeren dat het aan die specifieke regels voldoet.”
Onderwijs Onderwijs neemt op de bedrijfswebsite ook een prominente rol in, en volgens
Macnair is onderwijs een van de klantgroepen. “We doen daar vrij veel op verschillende niveaus. Voor het lagere en middelbare onderwijs zorgen wij met CensorNet Hybrid Web Security en de Secure Web Gateway dat ongewenste content tijdig wordt gesignaleerd en ook cyberbullying direct opvalt, dat stelt de school in staat snel en adequaat te reageren. Daarmee worden zowel scholieren als medewerkers beter beschermd. Een andere toepassing in het onderwijs is dat universiteiten dankzij de USS suite kunnen verhinderen dat R&D kennis en IE weglekt via web, mail of anders.“
Dat verklaart onder andere waarom CensorNet zoveel overheden als klant heeft. Bij aanbesteding is immers niet alleen de laagste prijs doorslaggevend, ook de complete operationele kosten, waaronder training, onderhoud, support en gebruik spelen een rol, meent Macnair. “Het gebruik van USS is echt effectief en dat vertaalt zich in lagere kosten. Je hebt erg weinig administratieve overhead als je voor USS kiest. Dat is helemaal het geval sinds we SMS Passcode hebben overgenomen en geïntegreerd in onze dienstverlening. Wachtwoorden resetten via een
‘ Het gebruik van USS is effectief en vertaalt zich in lagere kosten’ Effectief en simpel Het maakt niet uit of de eindgebruiker een ambtenaar, bankier, advocaat of scholier is. Voor al die uiteenlopende gebruikers geldt dat USS zorgt voor meer veiligheid. De partners zorgen ervoor dat het op de specifieke doelgroep annex klantwensen wordt afgestemd. USS kent daarbij een simpele, snelle implementatie en is goed geprijsd.
selfservice module voor medewerkers neemt veel werk weg van de interne supportafdelingen. Door dat proces clientless te automatiseren bespaar je enorm op de kosten en dat kan zonder enige afbreuk aan de security policies van het bedrijf te doen. Omdat het zo simpel en snel werkt en niet langer wordt gezien als een last neemt de veiligheid zelfs toe.” 67
Meer communicatie met het ICT channel? Sellair ondersteunt als uitgever en contentproducent vendoren en distributeurs met effectieve en doelgerichte (multi-channel) marketingcommunicatie naar businesspartners in de ICT- en Telecombranche op basis van (een selectie uit) de meest complete database in de markt. ChannelConnect garandeert het grootste bereik in het ICT-kanaal: online en met diverse printuitgaven Nummer 6/7 | december 2015 | ChannelConnect is een uitgave van Sellair
Connect
HET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS
Covergentie
Kay Reijnen & Robbert Heemskerk Motto Communications | 10
64 Thema
82 Op de koffie
14 Distributeur aan het woord
IoT: goudmijn of gouden bergen?
Diane Sestig, Dupaco
Peter Jansen, Tech Data
EXCLUSIEF
ChannelConnect verschijnt acht keer per jaar in een oplage van 10.000 stuks www.channelconnect.nl Vier specials als naslagwerken in een oplage van 10.000 stuks
◼ SECURITY APPLIANCES
UITGEBREIDE INFORMATIE OVER DE ICT & TELECOM DISTRIBUTEURS IN NEDERLAND EN BELGIË
◼ SECURITY SOFTWARE Aangeboden door:
DOSSIER DOSSIER Andere dossiers DOSSIER DOSSIER DOSSIER DISTRIBUTEURS
DATACENTER & CLOUD
VoIP en UC&C
◼ BEDRIJFSPROFIELEN ◼ ADRESSEN ◼ CONTACTEN ◼ SPECIALISTEN ◼ DIENSTEN
Aangeboden door:
Andere dossiers SECURITY
DATACENTER & CLOUD
DATACENTER & CLOUD
DOSSIER
2016
UITGEBREIDE INFORMATIE OVER (COLOCATIE) DATACENTERS EN INFRASTRUCTUUR TOELEVERANCIERS
◼ BEDRIJFSPROFIELEN ◼ ADRESSEN ◼ CONTACTEN ◼ SPECIALISTEN
April 2016 | Het VoIP en UC&C Dossier 2016 is een uitgave van Sellair
◼ MOBILITY & SECURITY ◼ CLOUD SECURITY
2016
Juni 2016 | Het Datacenter Dossier 2016 is een uitgave van Sellair
UITGEBREID OVERZICHT SECURITYPRODUCTEN EN -DIENSTEN VOOR DE ICT-PROFESSIONAL
September 2016 | Het Distributeurs Dossier 2016 is een uitgave van Sellair
Oktober 2016 | Het Security Dossier 2016 is een uitgave van Sellair
2016
ICT & Telecom
VoIP en UC&C
DOSSIER
2016
UITGEBREID OVERZICHT VOIP EN UC&C PRODUCTEN EN DIENSTEN VOOR DE ICT-PROFESSIONAL
◼ DIENSTEN
DOSSIER VoIP en UC&C
DOSSIER DOSSIER DOSSIER
Aangeboden door:
Andere dossiers SECURITY
VoIP en UC&C
DOSSIER DOSSIER
◼ BEDRIJFSPROFIELEN ◼ ADRESSEN ◼ CONTACTEN ◼ SPECIALISTEN ◼ DIENSTEN
DOSSIER DOSSIER DISTRIBUTEURS
Aangeboden door:
Andere dossiers SECURITY
DATACENTER & CLOUD
DOSSIER DOSSIER
DOSSIER DOSSIER DISTRIBUTEURS
www.datacenterdossier.nl www.distributeursdossier.nl www.security-dossier.nl www.voipdossier.nl
De grootste Hosting en ISP community website van Nederland www.isptoday.nl B2B kennisplatform voor online marketing, gericht op MKB, ondernemers, managers en zelfstandige professionals www.xperwise.nl Conceptontwikkeling en organisatie van o.a. incentives, relatiedagen, vip arrangementen, partner events, productpresentatie en beurzen. Met ruime ervaring in de ICT www.events2be.com
Neem contact op 035 642 3000 Arendstraat 41 | 1223 RE Hilversum Postbus 145 | 1400 AC Bussum 035 642 3000 | info@sellair.nl
secu r it y d ossi e r 2 016 | channe lco nnec t
Security, Authentication & Authorisation | Rashid Niamat
Unified Security Solution Provides visability across vital security points within the business and maximum insight and control through one viewpoint.
Cloud Application Control
Web Security
Multi-factor Authentication
Email Security
Gain visibility inside all cloud applications seeing uploads, usage and suspicious activity and set appropriate controls
Provide complete security policy protection seamlessly for the entire workforce inclusive of any device
Flexible and user-centric authentication using adaptive, contextual intelligence to ensure highly secure user authentication
Multi-layer security against attacks including targeted attacks like phishing and ransomware
Partnerbeleid “Laat me voorop stellen dat we selectief zijn. We kijken verder dan alleen de kennis en de ambities van de bedrijven”, vervolgt Macnair. “Een goede partner voegt waarde toe aan wat we doen, Dat is wederzijds. We investeren veel tijd en kennis in elkaar, de match moet dus gewoon goed zijn. We organiseren op landelijk niveau bijeenkomsten om kennis te delen en daar merk je ook dat het tweerichtingsverkeer is. Wij leren via de partners veel van de lokale markten en dat helpt ons de diensten verder te ontwikkelen. De meeste van onze partners bedienen trouwens specifieke markten.” Dankzij CensorNet kunnen partners op www.censornet.com
hun beurt in de eigen markt en klantenkring ook weer nieuwe omzet genereren met een dienst waar gewoon veel vraag naar is. “Dat er veel vraag is, is iets dat we wereldwijd zien. We zetten dat ook om in onze eigen groeiambitie. We hebben nu 100 personen in dienst en volgend jaar groeien we door naar de 140. Dat komt omdat we verder groeien in bestaande markten, maar ook omdat we in voor ons nieuwe landen uitrollen”, aldus Macnair.
hebben we hele sterke en actieve partners in Nederland. Daarnaast is het een markt die voorop loopt in zaken als cloudgebruik. In combinatie met een echte businesscultuur hebben we daar het afgelopen jaar de omzet zien verdubbelen. Nederland is verder belangrijk omdat het als springplank naar Europa en de rest van de wereld fungeert.” Macnair wil in ieder geval nog kwijt dat hij trots is dat Nederland zijn snelst groeiende markt is.
Belangrijke markt Nederland is een belangrijke markt voor CensorNet is. “Daar zijn meerdere redenen voor”, begint Macnair. “Ten eerste
0044 845 230 9590
@censornet 69
securit y dossier 2016 | chan n e lco n n ec t
Security, Authentication & Authorisation | Michiel Blommestein
Tom Hulscher, Manager Solution Sales bij Insight:
‘ Security komt altijd neer op identity management’ Digitale transformatie is een grote kans voor het bedrijfsleven. Sterker nog: zonder digitale transformatie is het in veel branches onmogelijk om te overleven. Maar met de opkomst van Big Data, Internet of Things of Bring Your Own Device moeten applicaties ook op meerdere manieren kunnen worden ontsloten aan medewerkers en klanten. En dat betekent ook meer ingangen voor cybercriminelen. Identity management is daardoor belangrijker dan ooit tevoren, zegt Tom Hulscher, Manager Solution Sales bij Intelligent Technology-leverancier Insight. beheren, zonder dat je alles zodanig dicht zet dat je medewerkers wegjaagt.” Het juist omgaan met identity management, daar schort het nog wel eens aan.
Een niet goed bijgewerkte Active Directory vormt een eerste risico Mensen willen volgens Hulscher altijd en overal hun werk kunnen doen. “Dan kom je eigenlijk snel terug op de ontsluiting van je applicaties. Dan dan kom je heel snel terug bij de gebruikersprofielen.”
Active Directory
Het is volgens Hulscher helder: digitale transformatie is een samenspel van het beheren van de gebruikersprofielen en het bieden van een enkelvoudige interface voor applicaties voor alle gebruikers. Naast de bedrijfsapplicaties hebben vooral jongere gebruikers immers ook behoefte om hun eigen apps 70
te kunnen draaien, en zelfs meteen apps te installeren wanneer ze dat zelf nodig achten voor hun werk. “Of mensen verbonden zijn met Facebook, of Twitter, of Pokémon GO, ze doen dat uiteindelijk met een apparaat dat toegang heeft tot de ICT van de organisatie”, zegt hij. “Dat zijn allemaal profielen die je moet
Maar, zo verzucht Hulscher, op dat vlak is nog veel werk te doen. De cloud mag geaccepteerd zijn, aan het beleid mag nog wel het een en ander verbeteren. Veel organisaties werken voor identity management met Active Directory, maar hebben die ondanks de veranderende ICT-afname in veel gevallen ongewijzigd gelaten. “Bedenk dat Active Directory 16 jaar geleden zijn intrede deed. Je hebt dus al een vervuilde basis.” Daarom pleit hij voor de Active Directory Health Check, een test van de veelgebruikte identiteitsdiensten om te zien
secu r it y d ossi e r 2 016 | channe lco nnec t
of ze nog wel voldoen aan de omgeving en de wensen van de gebruikers. “Dat is een heel belangrijke eerste stap”, zegt hij. “Hoe schoon is het? Hoe goed zijn de policies bijgehouden? Een niet goed bijgewerkte Active Directory vormt al meteen een eerste risico, terwijl het een eerste beveiligingslinie is als de policies goed zijn bijgewerkt.” Het acceptabele beveiligingsniveau hangt daarbij af van de toekomstige keuzes die gemaakt kunnen worden. Insight gaat bij het implementeren van oplossingen daarom uit van het 7-laags OSI-model, zodat op ieder niveau kan worden gekeken naar het beveiligingsniveau. “Daarin helpen wij organisaties ook op sociaal vlak en beleid de juiste dingen te doen”, zegt hij. “Technologie is één. Maar we hebben een klant gehad die puur uitging van de intrinsieke veiligheid van Office 365. Zij kregen opeens te maken met ransomware, waaruit bleek dat niet alles op orde was.” Er moet dus het een en ander gebeuren, zegt Hulscher. “En daar komt OSI om de hoek kijken. Je werkinfrastructuur moet beveiligd zijn, net als de toegang tot de Wifi-infrastructuur. Welke problemen ga je tegenkomen? Op die keuzes en op die verschillende lagen helpen wij een organisatie de juiste keuzes te maken.”
Tikfout Dat doet Insight onder meer met een penetratietest die verder gaat dan alleen de ‘rand’ van de infrastructuur. Ook sociale trucs die cybercriminelen gebruiken worden aangewend om te zien waar eventuele lekken zitten. “De uitkomsten van deze sociale test zijn soms schrikbarend”, zegt hij. “We sturen dan mailtjes uit naam van collega’s, met linkjes. Als je daar op klikt, dan ben je voor de test gezakt. Onze CFO heeft ooit een mail ge nl.insight.com
kregen die zogenaamd kwam van onze directeur. Daarin stonden twee lettertjes verkeerd, en dat is hem gelukkig opgevallen anders had hij op de link geklikt.” De oplossing moet dus op zowel technologie als op het sociale onderdeel zitten. “Als het daar niet goed zit, dan kun je het nooit optimaal beveiligen.” Hoe dan ook is ‘optimale beveiliging’ niet iets waar wat Hulscher betreft naar gestreefd kan worden. “Tijdens de Techshow hebben we een goede hacker gehad die zijn verhaal deed”, vertelt Hulscher. “Hij toonde aan dat de IT-omgeving van een ziekenhuis in Nederland met wat voorbereiding in vijf minuten te kraken was. Het werd duidelijk dat je twee types organisaties hebt: zij die weten dat ze gehackt zijn, en zij die het nog niet weten. Als je iets 100 procent probeert te beveiligen, ga je aan de gebruikerservaring komen.”
Application management Het gaat dus vooral om het beperken van de schade wanneer er een inbreuk plaatsvindt. Maar leveranciers zitten ondertussen niet stil. Zo ziet Hulscher binnen mobile device management een duidelijke trend gaande richting Containered App Delivery. In plaats van dat iedere applicatie apart wordt beveiligd, worden de apps in soort afgeschermde container geplaatst en op die manier aangeboden. Voordeel is dat je voor een serie bedrijfsapplicaties maar één profiel te beheren hebt en dat je de applicaties bovendien op het apparaat kan afschermen van de andere applicaties. Een lek in Pokémon GO zal zo geen toegang bieden tot de bedrijfs-ICT. “Je ziet duidelijk een verschuiving van beheer van mobiele apparaten naar beheer van de applicaties”, zegt hij. “Als iemand uit de organisatie vertrekt of
020 355 1662
zijn telefoon verliest, kan de systeembeheerder dat specifieke stukje van de organisatie heel goed wissen.” Volgens Hulscher kiezen al twee van de drie grootste leveranciers op de Nederlandse markt voor beheer van mobiele apparaten voor application management. “En de derde doet dat eigenlijk ook wel, maar daar gaat het toch meer om een losstaande applicatie.”
Het gaat om het beperken van de schade wanneer er een inbreuk plaatsvindt Tot die tijd blijven er ook uitdagingen, zoals legacy. “Wij hebben laatst een zorgverlener gehad waar het ERP-systeem niet gereed was om op deze manier ontsloten te worden. Ze hadden een meldingssysteem dat alleen op een oudere versie van Android werkte”, zegt Hulscher. Maar juist doordat werkplekken steeds vaker gevirtualiseerd worden en grote partijen als Microsoft, Citrix en VMware de handen steeds vaker ineen slaan, wordt ook dat minder een issue. Zo worden de mobiele applicaties van Citrix geïntegreerd met de Enterprise Mobility Suite van Microsoft. “Wanneer ik in mijn huidige Citrixomgeving inlog moet ik separaat een Microsoft icoontje aanklikken om in de Enterprise Mobility Suite te geraken. Met de integratie van beide platformen zal de gebruiker de overgang tussen systemen niet opmerken.” @Insight_NL 71
securit y dossier 2016 | chan n e lco n n ec t
Distributeurs Securityproducten
72
DISTRIBUTEUR
WEBSITE
SPECIALITEIT
Abraxax
www.abraxax.com
VAD
ADI Global Distribution
www.adiglobal.com
Specialist
ALSO
www.also.nl
Broadliner
Amitron
www.amitron.nl
Specialist
Anixter
www.anixter.nl
VAD
API
www.apibv.nl
Broadliner
AV Europe
www.av.eu
VAD
BlackIP
www.blackip.nl
VAD
CertSecurity Solutions
www.certsecurity.nl
VAD
Comstor
www.nl.comstor.com
VAD
Concept Facilities
www.conceptfacilities.nl
Specialist
Contec
www.contec.nl
VAD
Copaco
www.copaco.com
Broadliner
CRYPSYS Data Security
www.crypsys.nl
VAD
Data Communication Business
www.dcb.nl
VAD
DCC Nederland
www.dcc-nederland.nl
Specialist
Dekkers Intermediar
www.d-i.nl
VAD
Difox
www.difox.com
Broadliner
DSD Europe
www.dsdeurope.com
Specialist
Dupaco Distribution
www.dupaco.nl
VAD
EasySecure
www.easysecure.nl
Specialist
EET Europarts
www.eeteuroparts.nl
Broadliner
EET Security
www.eeteuroparts.nl
Specialist
E-quipment
www.e-quipment.eu
VAD
Exclusive Networks
www.exclusive-networks.nl
VAD
Gold IP
www.gold-ip.nl
Specialist
Infotune
www.infotune.nl
Broadliner
Ingram Micro
www.ingrammicro.nl
Broadliner
Ingram Micro, Advanced Solutions
www.ingrammicro.nl
VAD
JH-Systems
www.jh-systems.nl
Specialist
JP Techniek
www.jptechniek.nl
Specialist
Kappa Data
www.kappadata.eu
VAD
Larcoz
www.larcoz.nl
VAD
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
nie tb ij. ma il d an na ar inf o@ cha nn BELANGRIJKSTE MERKEN elc on ne Plixer, Scrutinizer, SnoopWall, cPacket Networks, Event Tracker ct. nl Axis Communications a Canon company, Hivision, Honeywell, Samsung Techwin, Visonic G-Data, HIKvision, Linksys, Netgear, Symantec Enterprise Security Fortinet, Gemalto (CRYPTOCard), Gemalto (SafeNet), Trend Micro, Watchguard Axis Communications a Canon company, Bosch, CCTP, Netbotz, Sony Cisco, HP Enterprise, Novastor, Panda Security, ZyXEL Avast Software, Cyberoam Technologies a Sophos Company, Emsisoft, NetGenie, Stellar Phoenix AirTight Networks, Barracuda Networks, Clavister, Entrust Datacard, Exinda Networks CSS, Lieberman Software, WatchDox Cisco, Purple, Ucopia HIKvision, Jablotron Webroot, FileCap en DriveLock Dell Software, F-Secure, IBM, Intel Security, Kaspersky, Microsoft, Symantec, WatchGuard AVG, CensorNet (SMS Passcode), NSFOCUS, Sophos, Tenable Network Security Exinda Networks, Gemalto (CRYPTOCard), Kaspersky Lab, Trend Micro, WatchGuard Bitdefender, Flexera (Secunia), GFI Software, Thycotic, XLab (ISL Online) ESET, Panda Security Amaryllo, eQ-3, Olympia, Pyrexx, Technaxx Avira, Bitdefender, G-Data, Kaspersky Lab, Panda Security Dell Software, F-Secure, Gwava, MicroFocus, RES Software IdentySoft, Suprema Bullguard, Cisco, Kaspersky Lab, Lancom Systems, Symantec Enterprise Security Ernitec, IQinvision, Milestone, Samsung Techwin, Sony iStorage, Quantec FireEye, Palo Alto Networks, Proofpoint, SentinelOne, Symantec (Blue Coat Systems) Leviton, Mobotix, Raytec Altaro, AVG (Norman Safeground), Malwarebytes, RoutIT CA Technologies, Kaspersky Lab, McAfee, Symantec Enterprise Security, Trend Micro Axis Communications, Eminent, Linksys, Logitech, Panasonic Blancco, F-Secure, SafeIT Security Aritech, Axis Communications, Honeywell Aerohive Networks, Allied Telesis, Barracuda Networks, KEMP Technologies, Delta Electronics, Cybonet Honeywell, Jabra, Novus, Visonic
73
securit y dossier 2016 | chan n e lco n n ec t
Distributeurs Securityproducten
74
DISTRIBUTEUR
WEBSITE
SPECIALITEIT
LaSmo Security Solutions
www.lasmo.nl
Specialist
Microtron
www.microtron.nl
Specialist
Mulder-Hardenberg
www.mulder-hardenberg.com VAD
NewChannel
www.newchannel.nl
VAD
N-Tel Techniek
www.ntel.nl
Specialist
Portland
www.portland.nl
VAD
Prianto
www.prianto.nl
VAD
Pronovus
www.pronovus.nl
VAD
Ralectro
www.ralectro.nl
Specialist
Real Solutions
www.rshaarlem.com
Specialist
Rexel - Conectis
www.rexel.nl
Specialist
SCOS Software
www.scos.nl
VAD
Secury Products
www.securyproducts.nl
VAD
Siewert & Kau
www.siewert-kau.com
Broadliner
Smartwares Security
www.smartwaressecurity.com
Specialist
SMT Simple Management Technologies
www.smtware.com
Specialist
SQNetworks
www.sqnetworks.com
VAD
Stupers Rosmalen
www.stupersrosmalen.nl
VAD
TD Azlan
www.azlan.nl
VAD
Tech Data
www.techdata.nl
Broadliner
TechAccess
www.techaccess.nl
VAD
TecHarbor
www.techarbor.com
VAD
Tele Connect Videosystemen
www.teleconnect.nl
Specialist
Temco Computers
www.temco.nl
Broadliner
Truecom
www.truecom.nl
VAD
Valadis
www.valadis.nl
VAD
Videoguard
www.videoguard.nl
Specialist
Westcon Security Solutions
www.nl.security.westcon.com
VAD
WSM Technology
www.wsmt.nl
Specialist
Xserius (Hacousto Group)
www.xserius.nl
Specialist
Zycko (Part of the nuvias group)
www.zycko.nl
VAD
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
BELANGRIJKSTE MERKEN
ASB Security, Bentel, DSC Group, Tyco (ADC Krone) Assa Abloy, HID, Hopt & Schuler, Identive, Syntegro
nie tb ij. ma il d an na ar inf o@ cha nn elc on ne ct. nl
Optelios Sophos, Swivel Secure, Integral, Capricode Axis Communications GFI Software, Datto, Firmtel, AppRiver, Acronis en Altaro Bitdefender, Lakeside Software, Protected Networks, Unisys, Voltage Security AET, Cyberbit, ESET, Vasco, VPSign Aritech, Comelit, Mobotix, Panasonic, Penta ACTi, Eminent, Y-Cam Solutions ABB, Bosch, Comelit, Gigamedia, Werma Ipswitch, Wireshark, ConVirt, Quick Heal, Seqrite Apricorn, Data Locker, High Density Devices, IronKey by Kingston ESET,Foscam, G-Data, Kaspersky Lab, Symantec Enterprise Security Panasonic, Samsung Techwin, Siemens, Sony CA Technologies, FireEye, Splunk AhnLab, PineApp Panasonic
Appsense, Citrix, Cisco, Dell Technology SonicWALL, HP, IBM Security Systems, Microsoft, Oracle, RES, Veeam, Gemalto (Safenet) Symantec Enterprise Security Acronis, Trend Micro, Veritas, ESET, McAfee, Microsoft, Samsung, Symantec Enterprise Security, Bullguard Barracuda Networks, Fortinet, Gemalto (SafeNet), Huawei, Infoblox Covertix, MicroFocus (NetIQ), Secude, WCK FLIR Systems, HIKvision, exacqVision, Genetec, Neovo, Santec, Evitech Jaguar, NumberOK, VideoTec Avtech, Edimax Aerohive Networks, Certes Networks, Fisec, InfoGuard 4IPnet, Brickcom, DigiEver, QNAP, ZyXEL Axis Communications, Bosch, Brickcom, Genetec, Seetec Check Point Software, F5 Networks, Juniper Networks, Symantec (Blue Coat Systems), Trend Micro Canon, Dahua, Milestone Systems, Smart Security ACTi, Arecont, Dahua Technology, Mirasys, Planet WatchGuard, Arbor Networks, Malwarebytes, HID
75
securit y dossier 2016 | chan n e lco n n ec t
Distributeur | Pim Hilferink
Mathijs Wijbenga en Rudie Egberink:
‘ Mobiliteit en cloud stellen nieuwe eisen aan IT-security’ De structuur van securitynetwerken is de afgelopen jaren ingrijpend veranderd. Waar ouderwetse netwerken gesloten waren, wordt een moderne netwerkinfrastructuur gekenmerkt door openheid. Deze openheid is ontstaan omdat smartphones, laptops en tablets vanaf iedere locatie toegang moeten krijgen tot servers en applicaties steeds meer in datacentra worden geplaatst. Het ligt voor de hand dat deze ontwikkelingen ook vragen om een andere benadering van beveiliging van netwerken en systemen. De markt van vandaag vraagt om hybride beveiligingsoplossingen die niet alleen het traditionele, gesloten netwerk beschermen maar die tevens de open netwerken kunnen voorzien van een optimale beveiliging. Als gespecialiseerde distributeur van security-oplossingen positioneert Contec
zich in deze markt door security-oplossingen te bieden die weloverwogen en op basis van eigen, diepgaande kennis van security geselecteerd zijn. Hierin is de functionaliteit van de oplossing en het inzicht van de klant leidend. Contec biedt partners en eindgebruikers een totaalconcept op het gebied van security. Voor partners met security in hun portfolio betekent dit dat zij op één adres terecht kunnen met al hun uitdagingen en vra-
gen en gebruik kunnen maken van onze specifieke kennis en ondersteuning.
Beproefde oplossingen “Net als netwerkomgevingen veranderen ook de producten en de businessmodellen van IT-partners en eindgebruikers continu en in een snel tempo”, zegt Algemeen Directeur Mathijs Wijbenga. “Daar waar de traditionele ITpartner vroeger een licentie leverde met daarbij implementatie en support, zien we een groot aantal van hen evolueren naar een servicegerichte organisatie,
Contec helpt met in eigen huis ontwikkelde en beproefde technologie
Rudie Egberink
76
waarbij diensten worden aangeboden in combinatie met een beheercontract. Deze ontwikkeling begon een aantal jaren geleden in het MKB-segment, maar tegenwoordig heeft dit model ook een steeds grotere aantrekkingskracht voor grotere organisaties. Dat opent nieuwe businesskansen voor het kanaal, maar betekent tegelijkertijd dat IT-partners meer moeten investeren in specialisatie.” Contec helpt ze daarbij met uitsluitend in eigen huis ontwikkelde beproefde technologie en volledige support. “Wij bieden een businessmodel waarbij
secu r it y d ossi e r 2 016 | channe lco nnec t
Op het gebied van security in verticale markten is specifieke expertise nodig IT-partners met een tekort aan deskundig personeel en die niet in staat zijn om de benodigde kennis op het gebied van security snel op te schalen, hun klanten toch het juiste product aan kunnen bieden en beheren”, vult Technical Account Manager Rudie Egberink aan. “Contec ondersteunt de IT-partner dan door tijdens de opstartfase of later in het traject het beheer en monitoring bij klanten in nauwe samenwerking met de partner uit te voeren. De partner kan er ook voor kiezen om alles volledig uit te besteden aan Contec.” Resellers kunnen bij Contec terecht voor de merken Webroot, FileCap, BitSensor, neXus, Mi-Token en Drivelock.
te herkennen, tegen te gaan en te verwijderen. Egberink: “Dat kan niet meer met de traditionele endpoint-oplossingen die afhankelijk zijn van ‘heuristics’ en ‘signature updates’. Contec biedt met WEBROOT een ‘Next-Generation’ endpoint-oplossing die realtime data analyseert en op basis van kenmerken bekijkt of data ‘vertrouwd’ is of niet. Door de realtime verwerking kan er binnen een seconde tot enkele minuten worden
bepaald of er malware actief is of wordt. Bij andere oplossingen duurt het al snel 24 tot 48 uur voordat er een signature wordt uitgebracht. In veel gevallen is de malware dan al niet meer actief en is de schade al aangericht. Met WEBROOT heeft de IT-partner vanuit één centraal punt controle over alle processen en kan hierdoor onmiddellijk voor alle endpoints ingrijpen wanneer er zich een incident voordoet.”
Bescherming tegen malware “Het is niet langer de vraag óf je wordt gehackt maar wanneer”, zegt Egberink. “We zien het aantal malware aanvallen per dag groeien en steeds meer klanten worden de dupe van data die weglekt door interne of externe factoren. In veel gevallen kun je je hier als bedrijf tegen wapenen. Door het grote aanbod van verschillende oplossingen weten partners en klanten echter vaak niet meer welk product ze precies in moeten zetten om gedekt te zijn. Dat is nu precies onze specialisatie: het onderzoeken van de markt en het uitzoeken van de beste ‘technische’ oplossingen, in de vorm van producten en/of diensten.” Om de huidige vormen van malwareaanvallen, zoals de momenteel vaak opduikende ransomware, te bestrijden, zijn er nieuwere technieken nodig om deze malware te kunnen ontdekken,
Mathijs Wijbenga
77
securit y dossier 2016 | chan n e lco n n ec t
Distributeur | Pim Hilferink
Om een compleet inzicht te krijgen in wat malware doet, moet een endpointoplossing niet alleen kijken naar wat een bestand of proces op het systeem uitvoert. Tegelijkertijd moet er ook worden gekeken naar het Web (IP’s , URL’s), mobiele applicaties en het verkeer dat van endpoint naar endpoint gaat. “Dat levert een 360 graden overview van de staat van het internet, intranet en endpoints, zodat malware realtime gedetecteerd kan worden. Zonder deze data en inzichten is het niet mogelijk om de huidige malware-aanvallen het hoofd te bieden en zal een endpoint vroeg of laat het slachtoffer worden van een aanval. WEBROOT biedt met het MSP-programma diverse voordelen, waaronder uitgebreide rapportagemogelijkheden, geautomatiseerde herstelmaatregelen bij eventuele infecties en flexibele facturatie-opties. Alle klanten worden beheerd vanuit één centrale console: de Global Site Manager.”
biedt dan uitkomst. Hierbij is het bijvoorbeeld mogelijk om binnen de VDIomgeving per device of device-groep regels op te stellen die vastleggen welk device of welke gebruiker contact kan en mag leggen met een ander systeem binnen hetzelfde segment.” Een moderne firewalloplossing moet kunnen inspelen op de manier waarop endpoints zich tegenwoordig verplaatsen. Ook wanneer deze zich buiten het netwerk bevinden moet dezelfde beveiliging van toepassing zijn als binnen het netwerk. Aan deze uitdaging komt Contec binnenkort tegemoet met een volledig nieuwe firewalloplossing. Dit nieuwe product – gericht op het midden- en hogere segment van de markt – zal via een select netwerk van kennispartners met volledige focus op en kennis van security worden gedistribueerd. Let goed op de berichtgeving van Contec. Dit nieuwe product wordt binnenkort gelanceerd.
Bescherming netwerkinfrastructuur
‘ Een oplossing die werkt is gedragsherkenning op netwerkniveau’
Traditioneel wordt de netwerkinfrastructuur beschermd met een ‘Edge’ firewall voor aanvallen van buitenaf. De meeste Next-Generation Firewalls gebruiken een statische database met signatures om nieuwe aanvallen te kunnen detecteren. Wijbenga: “Maar tegenwoordig is het niet meer voldoende om alleen de rand van een netwerk te beschermen. Een oplossing die wel werkt is gedragsherkenning op netwerkniveau: wat is normaal gedrag van een netwerkgebruiker of device? Bij abnormaal verkeer of gedrag slaat zo’n oplossing niet alleen alarm, maar past bovendien een regel toe waardoor een mogelijke aanval direct de kop in wordt gedrukt.” Bij een aanval van buitenaf kan verspreiding van een aanval door het hele netwerk worden voorkomen door de toepassing van netwerksegmentatie, vult Egberink aan. “Daarnaast is plaatsing van een ‘Core’ firewall noodzakelijk om de interne traffic te kunnen monitoren en om aanvallen te detecteren die van netwerksegment naar netwerksegment gaan. Een East-West firewall oplossing www.contec.nl 78
wezig binnen overheids- en zorginstellingen. FileCap maakt het mogelijk om bestanden te versturen én te ontvangen via een gecontroleerde omgeving. Deze kan in de huisstijl van de eindgebruiker aangemaakt worden. Om het gebruikersgemak te optimaliseren, biedt FileCap integratie met Windows, MacOS, iOS, Outlook en SharePoint.”
Databescherming Hierbij moet worden gedacht aan Data Loss Prevention- (DLP) en encryptieoplossingen waarmee geforceerd kan worden welke data wanneer en via welk medium kan worden verstuurd. “Een DLP-oplossing zorgt ervoor dat er bij het versturen van data, encryptie op deze data plaats kan vinden of dat juist puur de monitoring geactiveerd wordt”, legt Egberink uit. “Hierbij wordt bijgehouden welke data door wie wordt geopend, verstuurd, afgedrukt, opgeslagen en/of er printscreens van worden gemaakt. Naast DLP is encryptie op disk- en bestandsniveau ook noodzakelijk. Op deze manier wordt voorkomen dat een derde partij data of devices kan inzien bij diefstal of verlies.” Met DriveLock biedt Contec de encryptie-oplossing. Voor DLP zullen we binnenkort met een hele nieuwe oplossing komen.
Managed Security Services Wijbenga: “Producten alleen kunnen negentig procent van alle aanvallen tegengaan en bescherming bieden. Maar de resterende tien procent kan niet volledig worden gedekt met een oplossing. Daarvoor zijn mensen nodig die het netwerk 24/7 monitoren en analyses uitvoeren, zodat je als eindgebruiker gewaarschuwd wordt als er een activiteit op je netwerk plaatsvindt die daar niet thuishoort. Daarvoor biedt Contec diensten waarmee partners die niet de kennis en tijd in huis hebben hun klanten toch dedicated security-assistentie kunnen aanbieden. Kortom: Contec is de gespecialiseerde partner voor securityproducten én diensten waarmee zowel de reseller als de eindgebruiker zich optimaal beschermd weet, ook in tijden van toenemende cybercriminaliteit.”
Productontwikkeling Op het gebied van security in verticale markten is specifieke expertise nodig en dat is precies wat Contec met het portfolio biedt aan partners en eindklanten. Daarvoor is Contec niet alleen actief op het gebied van het leveren van oplossingen en diensten van derden, maar ontwikkelt zelf ook software. Wijbenga: “Zo hebben we FileCap ontwikkeld op basis van vragen uit de markt naar een oplossing voor het versturen en ontvangen van gevoelige en grote bestanden, waarbij deze binnen het eigen, beveiligde netwerk blijven. Daarnaast is er ook een steeds grotere vraag naar een oplossing waarmee externe data van leveranciers en/of gebruikers veilig kan worden ontvangen. Die behoefte is met name aaninfo@contec.nl
053 428 5610
securit y dossier 2016 | chan n e lco n n ec t
Distributeur | Rashid Niamat
CRYPSYS ziet inhaalslag in het MKB
Groeiende behoefte security vergt veel van ICT-dienstverleners De maand oktober staat traditioneel in het teken van Alert Online en de beurs Infosecurity in Utrecht. Dat is een goede aanleiding om met CRYPSYS te praten over security anno 2016. Trends en business passeren de revue in het gesprek met CEO Rob Westerhoff en line account manager Frank Clevers. In een gesprek schetst CEO Rob Westerhoff kort het bedrijf dat al 27 jaar actief is als distributeur van security-oplossingen in de Benelux. De oplossingen zijn bedoeld om authenticatie, cloud security, netwerk- en endpointbeveiliging, vulnerability management, DDoS-mitigatie en encryptievraagstukken bij het MKB en grotere organisaties te regelen. CRYPSYS levert de merken Sophos, Tenable, CensorNet, NSFOCUS en AVG. Frank Clevers beschrijft een eerste trend. “Sophos was ooit een enkelvou-
dig endpoint security product dat prima aan de vraag van veel klantgroepen voldeed. Maar op basis van de vraag uit de markt zie je heel duidelijk een andere trend. Bijna overal neemt de gelaagdheid toe in de vorm van meer maatregelen. Sophos speelt daar op in en beschermt tegenwoordig endpoints, servers en netwerken. Veel meer lagen dus.”
Samenspel “Gelaagdheid is een noodzakelijk stap”, vult Westerhoff aan. “Maar de als con-
sequentie is dat securityproducten beter met elkaar moeten kunnen communiceren. Het logische gevolg daarvan is dat er steeds meer vraag is naar tooling om dat samenspel optimaal te managen en monitoren. Sophos Security Heartbeat is zo’n oplossing. Het levert een gesynchroniseerde IT-beveiliging, wat wil zeggen dat firewall en endpoint in staat zijn met elkaar te communiceren.” Op de vraag of meer oplossingen, waarschijnlijk ook van meerdere vendors, tot verwarring kan leiden, antwoordt Clevers dat de regel vroeger was dat de firewall altijd van een andere fabrikant moest zijn dan bijvoorbeeld de router. “Het achterliggende idee was dat als er een laag zou falen, de kans dat de tweede laag dezelfde fout zou vertonen wel erg klein was. Dat klinkt logisch maar heeft wel een groot nadeel en dat is overzicht. Je vergt veel van gebruikers om het samenspel tussen de componenten goed te krijgen en te houden.” Westerhoff ziet nu ook steeds meer vraag naar integrale oplossingen en goede beheeropties. “Gebruikers en beheerders willen meer overzicht en dat zie je terug in het aanbod. Als je ook ziet hoeveel aandacht er door de vendors wordt besteed aan gebruiksgemak. Dat is ook nodig, want meer security bereiken we namelijk niet door alle toepassingen voor de gebruikers steeds complexer te maken.”
Kennis Rob Westerhoff
80
Eenvoudiger beheer en beter gebruiksgemak van securitytoepassingen klinkt goed maar er is ook kennis nodig om
secu r it y d ossi e r 2 016 | channe lco nnec t
‘ Ondernemers beseffen steeds meer dat security nu eenmaal geld kost’
die te kunnen installeren en beheren, vinden Westerhoff en Clevers. Volgens Westerhoff is de kennis bij partners zeer uiteenlopend. Dit verklaart hij omdat ICT-dienstverleners verschillende type bedrijven vertegenwoordigen. “Steeds meer bedrijven realiseren zich dat security geen hype is maar een blijvende factor. De trend is dat de markt meer van onze partners verwacht, vooral in de vorm van een actievere rol of houding en meer kennis over security. Dat merken we trouwens ook duidelijk aan de trainingen en cursussen die we verzorgen voor ICT-dienstverleners. De belangstelling daarvoor blijft groeien. Bedrijven die nu stil blijven zitten en niet investeren in actuele kennis, bieden de klanten steeds minder meerwaarde. Ze hollen hun eigen bestaansrecht uit.”
Meldplicht Datalekken Tijdens het gesprek kwam ook de Meldplicht Datalekken aan de orde, maar dan primair om te illustreren hoe breed de term security is en waarmee ondernemers en ICT-dienstverleners allemaal rekening moeten houden. De eerste logische consequentie van de meldplicht is volgens Clevers dat je in control moet zijn over je netwerk en alle data die er over heen gaat. “Dat betekent dat je monitoring tooling nodig hebt en de architectuur van het netwerk moet dusdanig zijn dat de kans op lekken geminimaliseerd wordt. Kennis en preventie dus. De tools die je daarvoor nodig hebt levert CRYPSYS. Denk daarbij aan de producten van Tenable en CensorNet. www.crypsys.nl
Frank Clevers
Daarmee kun je bijhouden wat de datastromen zijn. Als je merkt dat er ongeautoriseerde data naar een cloud storage account wordt verplaatst kan dat reden zijn daar als beheerder actie op te ondernemen. Daarvoor heeft de ondernemer wel een IT-leverancier nodig die weet dat dit soort tools bestaat, wat ze kunnen en je kan helpen bij de implementatie ervan”, aldus Clevers. CRYPSYS ziet ook dat encryptie meer aandacht krijgt als gevolg van de meldplicht. “Data verliezen blijft vervelend en je moet het melden”, zegt Westerhoff. “Maar het scheelt natuurlijk wel als je kunt aantonen dat de data versleuteld was. Gelukkig is encryptie tegenwoordig gemakkelijk te implementeren en gebruiksvriendelijk. Eigenlijk is er geen reden waarom je je data niet zou encrypten.”
Shadow IT Partners van CRYPSYS krijgen volgens Westerhoff eveneens regelmatig met het verschijnsel Shadow IT te maken. “Shadow IT is hardnekkig en kan grote
sales@crypsys.nl
0183 624 444
impact hebben, ook weer vanwege die meldplicht. Er zijn oplossingen die ook hier uitstekend voor te gebruiken zijn en waarmee je trouwens niet alleen kunt zien wat er wordt verstuurd, maar ook vanaf welk device. Dat is effectief om Shadow IT tegen te gaan. De oplossing werkt trouwens voor zowel MKB als grootzakelijke organisaties.” Samenvattend staan de ontwikkelingen rond security in het teken van meer gelaagdheid en hoger gebruiksgemak bij eindgebruikers. Tegelijkertijd neemt de vraag verder volgens CRYPSYS toe wat vendors en ICT-dienstverleners terugzien in een betere omzet. Westerhoff ziet deels een inhaalslag die vooral het MKB betreft. “Verder is er een toenemend besef bij ondernemers dat security nu eenmaal geld kost en dat je er in moet blijven investeren. Die ontwikkeling stelt eisen aan leveranciers en daarom is er CRYPSYS. In een markt die om steeds meer en betere beveiligingsoplossingen vraagt, is het onze missie om de partners te helpen zodat zij aan die vraag kunnen voldoen.” @crypsys 81
securit y dossier 2016 | chan n e lco n n ec t
Distributeur | Michiel van Blommestein
Patrick Casteels en Koert Martens van Kappa Data:
Focus op netwerken en netwerksecurity betaalt zich uit De Belgische distributeur Kappa Data blijft flink aan de weg timmeren. Ze hebben net hun meest succesvolle boekjaar in hun achttienjarige bestaan achter de rug, en het aantal merken dat ze bieden groeit gestaag. Dat dankt het bedrijf vooral aan de focus op netwerken en netwerksecurity, zo vertellen managing partner Patrick Casteels en presales manager Koert Martens. Het is in de markt voor datacenteroplossingen verleidelijk om dienstverlening constant te verbreden. Naast netwerken ook maar storage gaan aanbieden, misschien? VoIP toevoegen aan het portfolio? Toch is het geen keuze die Kappa Data heeft gemaakt. “Wij leggen ons vooral toe op de security van datacenters”, zegt Patrick Casteels. “Dan moet je vooral denken aan twee onderdelen: Publieke Datacenters, dus voor clouddiensten als Microsoft Azure of Amazon, en de private datacenters. En natuurlijk alles dat daar tussenin zit.” Zeker in de publieke datacenters zijn er nog heel wat uitdagingen op securitygebied, zo voegt hij eraan toe. “We zien resellers en klanten servers en toepassingen in Azure duwen, maar ze vergeten de security wel eens. Daar willen we de komende jaren op groeien.”
Hoge drempels Het is een opvallende constatering, want juist de laatste jaren wordt veel gezegd en geschreven over databeveiliging. Helaas valt het volgens Koert Martens in de praktijk tegen hoeveel aandacht het bedrijfsleven heeft op dit gebied. Daar zijn volgens hem twee belangrijke verklaringen voor. “Een applicatie kan met Azure heel snel worden toegevoegd aan de omgeving”, begint hij. “In vijf minuten heb je een nieuwe server of toepassing beschikbaar. Maar een Web Application Firewall bijplaatsen, of een echte NextGen Firewall, dat wordt vaak stiefmoederlijk behandeld.” De reden daarvoor is volgens hem dat de drempel redelijk hoog ligt. “Microsoft Azure heeft een atypische netwerk setup in vergelijking met conventionelere omgevingen. Zo moet je een ‘One-Armed NextGen Firewall’ implementeren. Deze kennis en ervaring is nog lang niet bij iedereen gekend.” “Ook speelt mee dat veel resellers van Azure uit de softwarewereld komen”, voegt Casteels eraan toe. “Die hebben minder ervaring met securityvraagstukken.” Om al die redenen vervult Kappa Data de rol van raadgever, en doet dat met verve. Met amper dertig mensen in dienst haalt de distributeur een omzet van twintig miljoen euro.
Barracuda Patrick Casteels
www.kappadata.eu 82
“Daarvoor hebben we natuurlijk goede producten nodig, en onze belangrijkste partner hiervan is Barracuda”, zegt info@kappadata.nl
070 415 6090
Casteels. “Zij zijn de eerste geprefereerde partner op het gebied van Azure voor zowel de Web Application Firewall als de NextGen Firewall. Hun flexibele architectuur kan eenvoudig worden geïmplementeerd in de Azure-omgeving, en ze lossen naast securityvraagstukken ook connectiviteitsuitdagingen op.”
‘ Een echte NextGen Firewall bijplaatsen wordt vaak stiefmoederlijk behandeld’ In dat alles blijft Kappa Data zich aanpassen aan de behoefte van haar partners. Hun technische kennis houden ze dan ook niet voor zich. “We hebben als enige een gecertificeerd Barracudaopleidingscentrum in Nederland”, zegt Martens. “We zijn een sterk technologisch gedreven bedrijf. En we zijn er effectief voor onze klanten.” Een belangrijk aspect blijft natuurlijk het uitdragen van de noodzaak van security. Dat is niet altijd eenvoudig of goedkoop. “Als value added distributeur begeleiden wij onze klanten door het securityproces heen en geven we duidelijk aan dat security een kostprijs heeft”, zegt Casteels. “Maar de kosten zijn veel hoger als het grondig fout gaat.” @kappadata
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
Acronis
nie tb ij. ma il d an na ar inf o@ cha nn elc WEBSITE LAND on ne ct. nl www.acronis.com Nederland
Ahsay
www.ahsay.com Nederland
Altaro Software
www.altaro.com
Arcserve
www.arcserve.com Nederland
Cloud2
www.cloud2.nl Nederland
CommVault Systems
www.commvault.nl
Nederland
De Backup Provider
www.debackupprovider.nl
Nederland
Imation Europe
www.imation.com
Nederland
Innovation Data Protection
www.fdr.com
Nederland
Iron Mountain
www.ironmountain.com
Nederland
KeepItSafe – j2 Global
www.keepitsafe.nl
Nederland
Mindtime Backup
www.mindtimebackup.nl
Nederland
Mozy
www.mozy.nl
Verenigd Koninkrijk
Nexsan
www.imation.com/en/nexsan Nederland
NovaStor
www.novastor.com Nederland
OpenIO
www.openio.io Frankrijk
R1Soft
www.r1soft.com
SolarWinds
www.solarwindsmsp.com Nederland
Storgrid
www.storgrid.com Nederland
StorPool
www.storpool.com Bulgarije
Unitrends
www.unitrends.com Duitsland
Zerto
www.zerto.com
Backup & Storage Management
BEDRIJF
Verenigd Koninkrijk
Verenigde Staten
Verenigd Koninkrijk
83
securit y dossier 2016 | chan n e lco n n ec t
Stroombeveiliging & Stroomoplossingen
BEDRIJF WEBSITE LAND
84
ABB
www.abb.nl Nederland
Active Power
www.activepower.com
Nederland
AEG Power Solutions
www.aegps.com
Nederland
Aggreko
www.aggreko.nl Nederland
AP Nederland / OEC
www.oec.nu
Nederland
Aten Infotech
www.aten.eu
België
Busbar Systems
www.busbar.nl
Nederland
Eaton Industries
www.eaton.nl/powerquality
Nederland
Ebatech
www.ebatech.nl Nederland
Elinex Power Solutions
www.elinex.nl
Eltek
www.eltek.de Duitsland
Emerson Network Power
www.emersonnetworkpower.eu
Nederland
Energyst Cat Rental Power
www.energyst.com
Nederland
ENGIE Services
www.cofelyservices-gdfsuez.fr
Frankrijk
Enlogic Systems
www.enlogic.com
Verenigd Koninkrijk
Euro Diesel
www.euro-diesel.com
België
ForTop
www.4top.nl Nederland
Geist
www.geistglobal.com
Verenigde Staten
GNB Industrial Power / Exide
www.exide.com/nl/nl
Nederland
Hitec Power Protection
www.hitecups.com
Nederland
IF Technology
www.iftechnology.nl
Nederland
Intercel
www.intercel.nl Nederland
Kemper en van Twist Diesel
www.kvt.nl
Legrand
www.legrand.nl Nederland
MGE UPS Systems
www.mgeups.com
België
Minkels Products
www.minkels.com
Nederland
OEC
www.oec.nu Nederland
Nederland
Nederland
Sta at je
secu r it y d ossi e r 2 016 | channe lco nnec t
be dri jf e r
Piller
nie tb ij. ma il d an na ar inf o@ cha nn elc WEBSITE LAND on ne ct. nl www.piller.com Nederland
Pon Power
www.pon-cat.com
Racktivity
www.racktivity.com BelgiĂŤ
Raritan
www.raritan.eu
Rittal
www.rittal.nl Nederland
Schleifenbauer
www.methode-schleifenbauer.nl Nederland
Schneider Electric IT Business
www.schneider-electric.nl
Siemens
www.siemens.com Nederland
Socomec
www.socomec.com Nederland
SPIE
www.spie.com Nederland
Starline Power
www.starlinepower.com
Verenigde Staten
TE Connectivity
www.te.com
Nederland
The UPS Factory
www.theupsfactory.com
Nederland
TreFoil Energy
www.trefoil-energy.com
Nederland
Tripp-Lite
www.tripplite.com
Verenigde Staten
Universal Electric Corporation
www.uecorp.com
Verenigde Staten
Verne Global
www.verneglobal.com
Verenigd Koninkrijk
Zwart Techniek
www.zwarttechniek.nl
Nederland
Stroombeveiliging & Stroomoplossingen
BEDRIJF
Nederland
Nederland
Nederland
85
securit y dossier 2016 | chan n e lco n n ec t
Agenda | 2016
Agenda security events november DatacenterDynamics Converged Cloud Expo ICT en Logistiek Storage Expo Tooling Event Infosecurity.nl Electronic Evidence Digital Forensics & Cyber Security Capacity Europe Datacenter Executive Summit DataCentres Ireland Globel Cyber Security Leaders Smart Connect Workspace Innovemberation Event World Congress on Internet Security NetApp Insight Berlin Cyber Security Congres IT Room Infra Event Telecom Insights ECP Jaarcongres Telecom Inspirience Awards Storage Executive Summit Luxembourg Internet Days The next step in infrastructure InfoSec Dialogue Benelux CIO Day 2016 SmartSec
London Santa Clara Utrecht Utrecht Utrecht Utrecht Brussel Parijs New York Dublin Berlijn Utrecht Maarssen London Berlijn Amersfoort Den Bosch Den Haag Den Haag Rotterdam London Luxemburg Utrecht Amsterdam Amsterdam Amsterdam
1-2 november 1-3 november 2-3 november 2-3 november 2-3 november 2-3 november 7 november 7 november 8 november 8 november 7-8 november 10 november 10 november 14 november 14 november 15 november 15 november 16 november 17 november 17 november 18 november 22 november 24 november 24 november 28-29 november 29 november
www.dcdconverged.com www.cloudcomputingexpo.com www.ict-en-logistiek.nl www.storage-expo.nl www.thetoolingevent.nl www.infosecurity.nl www.lawtecheuropecongress.com www.capacityconferences.com www.451researchsummits.com www.datacentres-ireland.com www.global-leaders-summits.com www.smartconnectevent.nl www.desktopdestiny.nl www.worldcis.org www.netapp-insight.com www.cyber-security.heliview.nl www.itroominfra.nl www.telecompaper.com www.jaarcongresecp.nl www.tbmnet.nl www.451events.com www.luxembourg-internet-days.com www.infrastructure.heliview.nl www.noord-group.com www.cioday.nl www.smartsec-europe.com
Utrecht
1 december
www.sidn.nl/relatiedag
Las Vegas Utrecht Dubai New York Amsterdam
5 december 7 december 7 december 7 december 12 december
www.gartner.com www.channelweb.nl www.symposium.uptimeinstitute.com www.451events.com www.sans.org
december SIDN Relatiedag Gartner Data Center, Infrastructure & Operations Management Conference Channel Awards 2016 Uptime Institute Symposium Storage Executive Summit SANS Amsterdam
NIEUW! ZELF JE EVENEMENT AANMELDEN Bovenstaande evenementenkalender is een momentopname van het evenementenoverzicht zoals dat ten tijde van
het ter perse gaan van dit dossier beschikbaar was. Via onze vernieuwde website www.channelconnect.nl is het nu mogelijk om zelf de online agenda te actualiseren met de evenementen (beurzen, partnerevents, trainingen etc.) die jullie in de toekomst organiseren. Ga daarvoor naar de website en registreer je eenmalig om toegang te krijgen tot de servicepagina’s. Onder de tab EVENEMENTEN vind je de optie ‘evenement aanmelden’ en de rest wijst zich vanzelf.
86
Designed for your network edge.
Perfect for real time performance.
Micro data center solutions for traditional and converged IT Solve latency, bandwidth, and capacity issues fast. Our single, enclosed data center solutions are quick todeploy and easy to manage, delivering the computing environment you need for your edge applications.
schneider-electric.com/microdc Š2015 Schneider Electric. All Rights Reserved. All trademarks are owned by Schneider Electric Industries SAS or its affiliated companies.
KRACHTIGE BEVEILIGING, EENVOUDIG BEHEER Kaspersky Endpoint Security Cloud. Direct gebruiksklaar. Voor bedrijven met kleine IT-teams – of die het beheer van hun IT-beveiligingstaken liever uitbesteden – biedt Kaspersky Endpoint Security Cloud toonaangevende beveiliging die razendsnel wordt geïmplementeerd, gebruiksvriendelijk is en geen investering in extra hardware vereist. Beheer de beveiliging voor meerdere endpoints, mobiele apparaten en file servers op afstand en overal met onze cloudconsole. THE POWER OF PROTECTION © 2016 Kaspersky Lab. Alle rechten voorbehouden. Geregistreerde handelsmerken en servicemerken zijn het eigendom van de respectieve eigenaars.
HET MEEST GETEST* HET MEEST BEKROOND* KASPERSKY LABBESCHERMING *
Kaspersky Endpoint Security Cloud is verkrijgbaar bij Copaco. Kijk voor meer informatie op: www.copaco.com/KESC
kaspersky.com/top3